Chyba zabezpečenia vzdialeného spustenia kódu StrongSwan IPsec

Teraz je k dispozícii strongSwan 5.9.10, bezplatný balík na vytváranie pripojení VPN založených na protokole IPSec používanom v systémoch Linux, Android, FreeBSD a macOS. Nová verzia odstraňuje nebezpečnú zraniteľnosť (CVE-2023-26463), ktorú je možné použiť na obídenie autentifikácie, ale potenciálne môže viesť aj k spusteniu kódu útočníka na strane servera alebo klienta. Problém nastáva pri overovaní špeciálne navrhnutých certifikátov v metódach overovania EAP (Extensible Authentication Protocol) založených na TLS.

Zraniteľnosť je spôsobená tým, že obslužný program TLS nesprávne akceptuje verejné kľúče z partnerského certifikátu a považuje ich za dôveryhodné, aj keď certifikát nemožno úspešne overiť. Konkrétne pri volaní funkcie tls_find_public_key() sa na určenie, ktoré certifikáty sú dôveryhodné, použije výber založený na type verejného kľúča. Problém je v tom, že premenná použitá na určenie typu kľúča pre operáciu vyhľadávania je nastavená aj tak, aj keď certifikát nie je dôveryhodný.

Manipuláciou s kľúčom môžete navyše zmenšiť počítadlo referencií (ak certifikát nie je dôveryhodný, po určení typu kľúča sa referencia na objekt uvoľní) a uvoľniť pamäť pre stále používaný objekt s kľúčom. Táto chyba nevylučuje vytváranie exploitov na únik informácií z pamäte a spustenie vlastného kódu.

Útok na server sa vykonáva prostredníctvom klienta, ktorý odošle certifikát s vlastným podpisom na autentifikáciu klienta pomocou metód EAP-TLS, EAP-TTLS, EAP-PEAP a EAP-TNC. Útok na klienta môže byť vykonaný prostredníctvom servera, ktorý vráti špeciálne navrhnutý certifikát. Zraniteľnosť sa objavuje vo vydaniach strongSwan 5.9.8 a 5.9.9. Publikovanie aktualizácií balíkov v distribúciách je možné sledovať na stránkach: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Zdroj: opennet.ru

Pridať komentár