Dobësia e ekzekutimit të kodit në distancë të StrongSwan IPsec

strongSwan 5.9.10 është tani në dispozicion, një paketë falas për krijimin e lidhjeve VPN bazuar në protokollin IPSec të përdorur në Linux, Android, FreeBSD dhe macOS. Versioni i ri eliminon një cenueshmëri të rrezikshme (CVE-2023-26463) që mund të përdoret për të anashkaluar vërtetimin, por potencialisht mund të çojë gjithashtu në ekzekutimin e kodit të sulmuesit në anën e serverit ose të klientit. Problemi shfaqet kur vërtetohen certifikatat e krijuara posaçërisht në metodat e vërtetimit të bazuara në TLS (EAP (Extensible Authentication Protocol).

Dobësia shkaktohet nga fakti që mbajtësi TLS pranon gabimisht çelësat publikë nga certifikata e një kolegu, duke i konsideruar ata si të besueshëm edhe nëse certifikata nuk mund të verifikohet me sukses. Në mënyrë të veçantë, kur thirret funksioni tls_find_public_key(), përdoret një përzgjedhje e bazuar në llojin e çelësit publik për të përcaktuar se cilat certifikata janë të besueshme. Problemi është se ndryshorja e përdorur për të përcaktuar llojin e çelësit për operacionin e kërkimit është vendosur gjithsesi, edhe nëse certifikata nuk është e besueshme.

Për më tepër, duke manipuluar çelësin, mund të zvogëloni numëruesin e referencës (nëse certifikata nuk është e besueshme, referenca ndaj objektit lëshohet pas përcaktimit të llojit të çelësit) dhe të lironi memorien për objektin ende në përdorim me çelësin. Ky defekt nuk përjashton krijimin e shfrytëzimeve për rrjedhjen e informacionit nga memorja dhe ekzekutimin e kodit personal.

Sulmi në server kryhet përmes klientit duke dërguar një certifikatë të vetë-nënshkruar për të vërtetuar klientin duke përdorur metodat EAP-TLS, EAP-TTLS, EAP-PEAP dhe EAP-TNC. Një sulm ndaj klientit mund të kryhet përmes serverit që kthen një certifikatë të krijuar posaçërisht. Dobësia shfaqet në versionet e fortëSwan 5.9.8 dhe 5.9.9. Publikimi i përditësimeve të paketave në shpërndarje mund të gjurmohet në faqet: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Burimi: opennet.ru

Shto një koment