Athari ya kuathiriwa ya utekelezaji wa msimbo wa mbali wa StrongSwan IPsec

strongSwan 5.9.10 sasa inapatikana, kifurushi kisicholipishwa cha kuunda miunganisho ya VPN kulingana na itifaki ya IPSec inayotumiwa katika Linux, Android, FreeBSD na macOS. Toleo jipya huondoa athari hatari (CVE-2023-26463) ambayo inaweza kutumika kukwepa uthibitishaji, lakini inaweza pia kusababisha utekelezaji wa msimbo wa mshambulizi kwenye seva au upande wa mteja. Tatizo hutokea wakati wa kuthibitisha vyeti vilivyoundwa mahususi katika mbinu za uthibitishaji za EAP (Extensible Authentication Protocol) kulingana na TLS.

Athari hii inasababishwa na kidhibiti cha TLS kukubali kimakosa funguo za umma kutoka kwa cheti cha programu nyingine, kwa kuzingatia kuwa ni za kuaminika hata kama cheti hakiwezi kuthibitishwa. Hasa, unapoita chaguo za kukokotoa za tls_find_public_key(), uteuzi kulingana na aina ya ufunguo wa umma hutumiwa kubainisha ni vyeti vipi vinavyoaminika. Shida ni kwamba kigezo kinachotumika kubainisha aina muhimu ya utendakazi wa kutafuta kimewekwa hata hivyo, hata kama cheti si cha kutegemewa.

Zaidi ya hayo, kwa kuchezea ufunguo, unaweza kupunguza kihesabu cha rejeleo (ikiwa cheti si cha kuaminika, rejeleo la kitu hutolewa baada ya kuamua aina ya ufunguo) na uhifadhi kumbukumbu kwa kitu ambacho bado kinatumika kwa ufunguo. Hitilafu hii haijumuishi uundaji wa matumizi makubwa ili kuvuja taarifa kutoka kwenye kumbukumbu na kutekeleza msimbo maalum.

Shambulio kwenye seva hufanywa kupitia mteja kutuma cheti kilichojitia saini ili kuthibitisha mteja kwa kutumia mbinu za EAP-TLS, EAP-TTLS, EAP-PEAP na EAP-TNC. Shambulio kwa mteja linaweza kufanywa kupitia seva kurudisha cheti iliyoundwa mahsusi. Athari hii inaonekana katika matoleo ya strongSwan 5.9.8 na 5.9.9. Uchapishaji wa masasisho ya kifurushi katika usambazaji unaweza kufuatiliwa kwenye kurasa: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Chanzo: opennet.ru

Kuongeza maoni