StrongSwan IPsec ريموٽ ڪوڊ تي عمل ڪرڻ جو خطرو

strongSwan 5.9.10 هاڻي دستياب آهي، هڪ مفت پيڪيج VPN ڪنيڪشن ٺاهڻ لاءِ لينڪس، Android، FreeBSD ۽ macOS ۾ استعمال ٿيندڙ IPSec پروٽوڪول جي بنياد تي. نئون نسخو هڪ خطرناڪ خطري کي ختم ڪري ٿو (CVE-2023-26463) جيڪو استعمال ڪري سگهجي ٿو تصديق کي نظرانداز ڪرڻ لاءِ، پر شايد ممڪن طور تي سرور يا ڪلائنٽ جي پاسي تي حملي ڪندڙ ڪوڊ جي عمل کي پڻ. مسئلو تڏهن ٿئي ٿو جڏهن TLS-based EAP (Extensible Authentication Protocol) جي تصديق جي طريقن ۾ خاص طور تي ٺهيل سرٽيفڪيٽن جي تصديق ڪندي.

نقصان TLS هينڊلر جي غلط طور تي پيئر جي سرٽيفڪيٽ مان عوامي ڪنجيز کي قبول ڪرڻ جي ڪري پيدا ٿئي ٿو، انهن کي قابل اعتماد سمجهندي جيتوڻيڪ سرٽيفڪيٽ ڪاميابي سان تصديق نه ٿي سگهي. خاص طور تي، جڏهن tls_find_public_key() فنڪشن کي سڏيندي، عوامي ڪيئي قسم جي بنياد تي هڪ چونڊ استعمال ڪيو ويندو آهي اهو طئي ڪرڻ لاءِ ته ڪهڙا سرٽيفڪيٽ قابل اعتماد آهن. مسئلو اهو آهي ته ڪيئي قسم جو تعين ڪرڻ لاءِ استعمال ٿيندڙ variable جي ڳولا جي آپريشن لاءِ سيٽ ڪيل آهي، جيتوڻيڪ سرٽيفڪيٽ قابل اعتبار نه آهي.

ان کان علاوه، چاٻي کي هٿي ڏيڻ سان، توهان ريفرنس ڪائونٽر کي گهٽائي سگهو ٿا (جيڪڏهن سرٽيفڪيٽ قابل اعتماد نه آهي، اعتراض جو حوالو جاري ڪيو ويندو آهي ڪيئي جي قسم کي طئي ڪرڻ کان پوء) ۽ چاٻي سان اڃا تائين استعمال ۾ اعتراض لاء ميموري کي خالي ڪريو. هي نقص ميموري مان معلومات کي لڪائڻ ۽ ڪسٽم ڪوڊ تي عمل ڪرڻ لاء استحصال جي تخليق کي خارج نٿو ڪري.

سرور تي حملو ڪلائنٽ جي ذريعي ڪيو ويندو آهي هڪ خود دستخط ٿيل سرٽيفڪيٽ موڪلڻ لاءِ ڪلائنٽ جي تصديق ڪرڻ لاءِ EAP-TLS، EAP-TTLS، EAP-PEAP ۽ EAP-TNC طريقا. ڪلائنٽ تي حملو سرور ذريعي ڪري سگهجي ٿو جيڪو خاص طور تي ٺهيل سرٽيفڪيٽ واپس ڪري ٿو. ڪمزوري ظاهر ٿئي ٿي مضبوط سوان رليز 5.9.8 ۽ 5.9.9 ۾. تقسيم ۾ پيڪيج جي تازه ڪاري جي اشاعت صفحن تي ٽريڪ ڪري سگھجي ٿو: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD، NetBSD.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو