StrongSwan IPsec fjärrkörning av kod

strongSwan 5.9.10 är nu tillgängligt, ett gratispaket för att skapa VPN-anslutningar baserat på IPSec-protokollet som används i Linux, Android, FreeBSD och macOS. Den nya versionen eliminerar en farlig sårbarhet (CVE-2023-26463) som kan användas för att kringgå autentisering, men som potentiellt också kan leda till exekvering av angriparkod på server- eller klientsidan. Problemet uppstår vid validering av specialdesignade certifikat i TLS-baserade EAP-autentiseringsmetoder (Extensible Authentication Protocol).

Sårbarheten orsakas av att TLS-hanteraren felaktigt accepterar publika nycklar från en peers certifikat, och anser dem vara pålitliga även om certifikatet inte kan verifieras. Närmare bestämt, när funktionen tls_find_public_key() anropas, används ett urval baserat på typen av publik nyckel för att avgöra vilka certifikat som är pålitliga. Problemet är att variabeln som används för att bestämma nyckeltypen för uppslagsoperationen är inställd ändå, även om certifikatet inte är pålitligt.

Genom att manipulera nyckeln kan du dessutom minska referensräknaren (om certifikatet inte är trovärdigt frigörs referensen till objektet efter att ha bestämt nyckeltypen) och frigör minne för objektet som fortfarande används med nyckeln. Denna brist utesluter inte skapandet av utnyttjande för att läcka information från minnet och exekvera anpassad kod.

Attacken mot servern utförs genom att klienten skickar ett självsignerat certifikat för att autentisera klienten med metoderna EAP-TLS, EAP-TTLS, EAP-PEAP och EAP-TNC. En attack mot klienten kan utföras genom att servern returnerar ett specialdesignat certifikat. Sårbarheten visas i strongSwan-versionerna 5.9.8 och 5.9.9. Publiceringen av paketuppdateringar i distributioner kan spåras på sidorna: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Källa: opennet.ru

Lägg en kommentar