StrongSwan IPsec రిమోట్ కోడ్ అమలు దుర్బలత్వం

strongSwan 5.9.10 ఇప్పుడు అందుబాటులో ఉంది, Linux, Android, FreeBSD మరియు macOSలో ఉపయోగించిన IPSec ప్రోటోకాల్ ఆధారంగా VPN కనెక్షన్‌లను రూపొందించడానికి ఉచిత ప్యాకేజీ. కొత్త సంస్కరణ ప్రమాదకరమైన దుర్బలత్వాన్ని (CVE-2023-26463) తొలగిస్తుంది, ఇది ప్రమాణీకరణను దాటవేయడానికి ఉపయోగించబడుతుంది, అయితే సర్వర్ లేదా క్లయింట్ వైపు దాడి చేసే వ్యక్తి కోడ్‌ని అమలు చేయడానికి కూడా దారి తీయవచ్చు. TLS-ఆధారిత EAP (ఎక్స్‌టెన్సిబుల్ అథెంటికేషన్ ప్రోటోకాల్) ప్రామాణీకరణ పద్ధతులలో ప్రత్యేకంగా రూపొందించిన సర్టిఫికేట్‌లను ధృవీకరించేటప్పుడు సమస్య ఏర్పడుతుంది.

TLS హ్యాండ్లర్ పీర్ సర్టిఫికేట్ నుండి పబ్లిక్ కీలను తప్పుగా అంగీకరించడం వల్ల ఈ దుర్బలత్వం ఏర్పడింది, సర్టిఫికేట్ విజయవంతంగా ధృవీకరించబడనప్పటికీ వాటిని నమ్మదగినవిగా భావిస్తారు. ప్రత్యేకించి, tls_find_public_key() ఫంక్షన్‌కి కాల్ చేస్తున్నప్పుడు, పబ్లిక్ కీ రకం ఆధారంగా ఎంపిక ఏ సర్టిఫికెట్‌లు నమ్మదగినవో గుర్తించడానికి ఉపయోగించబడుతుంది. సమస్య ఏమిటంటే, సర్టిఫికేట్ నమ్మదగినది కానప్పటికీ, శోధన ఆపరేషన్ కోసం కీ రకాన్ని నిర్ణయించడానికి ఉపయోగించే వేరియబుల్ సెట్ చేయబడి ఉంటుంది.

అంతేకాకుండా, కీని మార్చడం ద్వారా, మీరు రిఫరెన్స్ కౌంటర్‌ను తగ్గించవచ్చు (సర్టిఫికేట్ నమ్మదగినది కానట్లయితే, కీ యొక్క రకాన్ని నిర్ణయించిన తర్వాత ఆబ్జెక్ట్‌కు సంబంధించిన సూచన విడుదల చేయబడుతుంది) మరియు కీతో ఇప్పటికీ ఉపయోగంలో ఉన్న వస్తువు కోసం మెమరీని ఖాళీ చేయవచ్చు. ఈ లోపం మెమరీ నుండి సమాచారాన్ని లీక్ చేయడానికి మరియు అనుకూల కోడ్‌ని అమలు చేయడానికి దోపిడీల సృష్టిని మినహాయించదు.

EAP-TLS, EAP-TTLS, EAP-PEAP మరియు EAP-TNC పద్ధతులను ఉపయోగించి క్లయింట్‌ను ప్రామాణీకరించడానికి క్లయింట్ స్వీయ సంతకం చేసిన ప్రమాణపత్రాన్ని పంపడం ద్వారా సర్వర్‌పై దాడి జరుగుతుంది. ప్రత్యేకంగా రూపొందించిన సర్టిఫికేట్‌ను తిరిగి ఇచ్చే సర్వర్ ద్వారా క్లయింట్‌పై దాడి చేయవచ్చు. స్ట్రాంగ్‌స్వాన్ విడుదలలు 5.9.8 మరియు 5.9.9లో దుర్బలత్వం కనిపిస్తుంది. పంపిణీలలో ప్యాకేజీ నవీకరణల ప్రచురణను పేజీలలో ట్రాక్ చేయవచ్చు: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి