StrongSwan IPsec ranljivost oddaljenega izvajanja kode

StrongSwan 5.9.10 je zdaj na voljo, brezplačen paket za ustvarjanje povezav VPN na podlagi protokola IPSec, ki se uporablja v sistemih Linux, Android, FreeBSD in macOS. Nova različica odpravlja nevarno ranljivost (CVE-2023-26463), ki jo je mogoče uporabiti za obhod avtentikacije, vendar bi lahko vodila tudi do izvajanja napadalčeve kode na strani strežnika ali odjemalca. Težava se pojavi pri preverjanju posebej zasnovanih potrdil v metodah preverjanja pristnosti EAP (Extensible Authentication Protocol), ki temeljijo na TLS.

Ranljivost je posledica tega, da upravljavec TLS nepravilno sprejme javne ključe iz potrdila enakovrednega uporabnika in jih šteje za zaupanja vredne, tudi če potrdila ni mogoče uspešno preveriti. Natančneje, pri klicu funkcije tls_find_public_key() se za določitev, katera potrdila so vredna zaupanja, uporabi izbor na podlagi vrste javnega ključa. Težava je v tem, da je spremenljivka, ki se uporablja za določanje tipa ključa za operacijo iskanja, vseeno nastavljena, tudi če potrdilo ni vredno zaupanja.

Poleg tega lahko z manipulacijo ključa zmanjšate referenčni števec (če certifikat ni vreden zaupanja, se referenca na objekt sprosti po določitvi tipa ključa) in s ključem sprostite pomnilnik za objekt, ki je še v uporabi. Ta napaka ne izključuje ustvarjanja podvigov za uhajanje informacij iz pomnilnika in izvajanje kode po meri.

Napad na strežnik se izvede tako, da odjemalec pošlje samopodpisano potrdilo za avtentikacijo odjemalca z metodami EAP-TLS, EAP-TTLS, EAP-PEAP in EAP-TNC. Napad na odjemalca se lahko izvede prek strežnika, ki vrne posebej oblikovano potrdilo. Ranljivost se pojavi v izdajah strongSwan 5.9.8 in 5.9.9. Objavo posodobitev paketov v distribucijah lahko spremljate na straneh: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Vir: opennet.ru

Dodaj komentar