StrongSwan IPsec kerentanan palaksanaan kode jauh

strongSwan 5.9.10 ayeuna sayogi, pakét gratis pikeun nyiptakeun sambungan VPN dumasar kana protokol IPSec anu dianggo dina Linux, Android, FreeBSD sareng macOS. Versi anyar ngaleungitkeun kerentanan anu bahaya (CVE-2023-26463) anu tiasa dianggo pikeun ngalangkungan auténtikasi, tapi berpotensi ogé ngakibatkeun palaksanaan kode panyerang dina server atanapi sisi klien. Masalahna lumangsung nalika ngesahkeun sertipikat anu dirarancang khusus dina metode auténtikasi EAP (Extensible Authentication Protocol) berbasis TLS.

Kerentanan ieu disababkeun ku panangan TLS anu salah nampi konci umum tina sertipikat peer, nganggap éta tiasa dipercaya sanaos sertipikat éta henteu tiasa suksés diverifikasi. Husus, nalika nelepon tls_find_public_key () fungsi, pilihan dumasar kana tipe konci publik dipaké pikeun nangtukeun mana sertipikat dipercaya. Masalahna nyaeta variabel anu digunakeun pikeun nangtukeun jenis konci pikeun operasi lookup diatur atoh, sanajan sertipikat teu bisa dipercaya.

Leuwih ti éta, ku manipulasi konci, Anjeun bisa ngurangan counter rujukan (lamun sertipikat teu bisa dipercaya, rujukan ka obyék dileupaskeun sanggeus nangtukeun jenis konci) jeung ngosongkeun memori pikeun obyék masih dipaké kalawan konci. Cacat ieu henteu ngaluarkeun kreasi eksploitasi pikeun ngabocorkeun inpormasi tina mémori sareng ngalaksanakeun kode khusus.

Serangan dina server dilumangsungkeun ngaliwatan klien ngirim sertipikat timer ditandatanganan pikeun ngabuktoskeun kaaslianana klien ngagunakeun métode EAP-TLS, EAP-TTLS, EAP-PEAP jeung EAP-TNC. Serangan ka klien tiasa dilakukeun ngaliwatan server anu ngabalikeun sertipikat anu dirarancang khusus. Kerentanan mucunghul dina strongSwan Kaluaran 5.9.8 jeung 5.9.9. Publikasi apdet pakét dina distribusi tiasa dilacak dina halaman: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

sumber: opennet.ru

Tambahkeun komentar