Рањивост у извршавању удаљеног кода СтронгСван ИПсец

Сада је доступан стронгСван 5.9.10, бесплатан пакет за креирање ВПН конекција на основу ИПСец протокола који се користи у Линук-у, Андроид-у, ФрееБСД-у и мацОС-у. Нова верзија елиминише опасну рањивост (ЦВЕ-2023-26463) која се може користити за заобилажење аутентификације, али потенцијално може довести и до извршења кода нападача на страни сервера или клијента. Проблем се јавља приликом валидације посебно дизајнираних сертификата у ЕАП (Ектенсибле Аутхентицатион Протоцол) методама провјере аутентичности засноване на ТЛС-у.

Рањивост је узрокована тиме што ТЛС руковалац погрешно прихвата јавне кључеве из сертификата равноправног партнера, сматрајући их поузданим чак и ако сертификат не може бити успешно верификован. Конкретно, када се позива функција тлс_финд_публиц_кеи(), користи се избор заснован на типу јавног кључа да би се одредило који сертификати су поуздани. Проблем је у томе што је променљива која се користи за одређивање типа кључа за операцију тражења свеједно постављена, чак и ако сертификат није поуздан.

Штавише, манипулисањем кључем можете смањити референтни бројач (ако сертификат није поуздан, референца на објекат се ослобађа након одређивања типа кључа) и ослободити меморију за још увек у употреби објекат са кључем. Ова мана не искључује стварање експлоатација за цурење информација из меморије и извршавање прилагођеног кода.

Напад на сервер се врши тако што клијент шаље самопотписани сертификат за аутентификацију клијента користећи методе ЕАП-ТЛС, ЕАП-ТТЛС, ЕАП-ПЕАП и ЕАП-ТНЦ. Напад на клијента може се извршити преко сервера који враћа посебно дизајниран сертификат. Рањивост се појављује у издањима стронгСван 5.9.8 и 5.9.9. Објављивање ажурирања пакета у дистрибуцијама може се пратити на страницама: Дебиан, Убунту, Гентоо, РХЕЛ, СУСЕ, Арцх, ФрееБСД, НетБСД.

Извор: опеннет.ру

Додај коментар