StrongSwan IPsec ریموٹ کوڈ پر عمل درآمد کا خطرہ

strongSwan 5.9.10 اب دستیاب ہے، Linux، Android، FreeBSD اور macOS میں استعمال ہونے والے IPSec پروٹوکول کی بنیاد پر VPN کنکشن بنانے کے لیے ایک مفت پیکیج۔ نیا ورژن ایک خطرناک کمزوری (CVE-2023-26463) کو ختم کرتا ہے جو تصدیق کو نظرانداز کرنے کے لیے استعمال کیا جا سکتا ہے، لیکن ممکنہ طور پر سرور یا کلائنٹ کی جانب سے حملہ آور کوڈ کے نفاذ کا باعث بھی بن سکتا ہے۔ TLS پر مبنی EAP (Extensible Authentication Protocol) توثیق کے طریقوں میں خاص طور پر ڈیزائن کردہ سرٹیفکیٹس کی توثیق کرتے وقت مسئلہ پیدا ہوتا ہے۔

یہ خطرہ TLS ہینڈلر کی جانب سے ایک ہم مرتبہ کے سرٹیفکیٹ سے عوامی کلیدوں کو غلط طریقے سے قبول کرنے کی وجہ سے پیدا ہوتا ہے، اگر سرٹیفکیٹ کی کامیابی سے تصدیق نہیں کی جا سکتی ہے تو بھی انہیں قابل اعتماد سمجھتے ہیں۔ خاص طور پر، tls_find_public_key() فنکشن کو کال کرتے وقت، عوامی کلید کی قسم پر مبنی انتخاب کا استعمال اس بات کا تعین کرنے کے لیے کیا جاتا ہے کہ کون سے سرٹیفکیٹس قابل اعتماد ہیں۔ مسئلہ یہ ہے کہ تلاش کے آپریشن کے لیے کلیدی قسم کا تعین کرنے کے لیے استعمال ہونے والا متغیر بہر حال سیٹ ہے، چاہے سرٹیفیکیٹ قابل اعتماد نہ ہو۔

مزید برآں، کلید میں ہیرا پھیری کرکے، آپ ریفرنس کاؤنٹر کو کم کرسکتے ہیں (اگر سرٹیفکیٹ قابل اعتماد نہیں ہے، تو کلید کی قسم کا تعین کرنے کے بعد آبجیکٹ کا حوالہ جاری کیا جاتا ہے) اور کلید کے ساتھ اب بھی زیر استعمال آبجیکٹ کے لیے میموری کو خالی کر سکتے ہیں۔ یہ خامی میموری سے معلومات کو لیک کرنے اور حسب ضرورت کوڈ کو انجام دینے کے کارناموں کی تخلیق کو خارج نہیں کرتی ہے۔

سرور پر حملہ کلائنٹ کے ذریعے کیا جاتا ہے جو EAP-TLS، EAP-TTLS، EAP-PEAP اور EAP-TNC طریقوں کا استعمال کرتے ہوئے کلائنٹ کی تصدیق کے لیے خود دستخط شدہ سرٹیفکیٹ بھیجتا ہے۔ کلائنٹ پر حملہ سرور کے ذریعے کیا جا سکتا ہے جو خاص طور پر تیار کردہ سرٹیفکیٹ واپس کرتا ہے۔ کمزوری مضبوط سوان ریلیز 5.9.8 اور 5.9.9 میں ظاہر ہوتی ہے۔ ڈسٹری بیوشنز میں پیکج اپ ڈیٹس کی اشاعت کو ان صفحات پر دیکھا جا سکتا ہے: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD، NetBSD۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں