مضبوط سوان IPsec میں کمزوری ریموٹ کوڈ پر عمل درآمد کا باعث بنتی ہے۔

مضبوط سوان، ایک IPSec پر مبنی VPN پیکیج جو لینکس، اینڈرائیڈ، فری بی ایس ڈی، اور میک او ایس پر استعمال ہوتا ہے، اس کی کمزوری (CVE-2023-41913) ہے جسے حملہ آور کے ذریعے ریموٹ کوڈ پر عمل درآمد کے لیے استعمال کیا جا سکتا ہے۔ یہ خطرہ charon-tkm کے عمل میں اس کے TKMv2 (Trusted Key Manager) کے Key Exchange (IKE) پروٹوکول کے نفاذ کی وجہ سے ہے، جس کے نتیجے میں خاص طور پر فارمیٹ شدہ DH (Diffie-Hellman) اسکیم ویلیوز پر کارروائی کرتے وقت بفر اوور فلو ہوتا ہے۔ کمزوری صرف 5.3.0 سے شروع ہونے والی charon-tkm اور strongSwan ریلیز استعمال کرنے والے سسٹمز پر ظاہر ہوتی ہے۔ اس مسئلے کو مضبوط سوان 5.9.12 اپ ڈیٹ میں طے کیا گیا ہے۔ 5.3.x سے شروع ہونے والی شاخوں میں کمزوری کو دور کرنے کے لیے پیچ بھی تیار کیے گئے ہیں۔

خرابی اسٹیک پر ایک مقررہ سائز کے بفر میں کاپی کرنے سے پہلے عوامی Diffie-Hellman اقدار کے سائز کی جانچ نہ کرنے کی وجہ سے ہوتی ہے۔ ایک خاص طور پر تیار کردہ IKE_SA_INIT پیغام بھیج کر ایک اوور فلو شروع کیا جا سکتا ہے جس پر بغیر تصدیق کے عمل کیا جاتا ہے۔ سٹرانگ سوان کے پرانے ورژن میں، سائز کی جانچ KE پے لوڈ ہینڈلر (کی ایکسچینج) میں کی گئی تھی، لیکن ورژن 5.3.0 میں تبدیلیاں شامل کی گئی تھیں جنہوں نے عوامی اقدار کی جانچ کو DH پروٹوکول ہینڈلر کی طرف منتقل کر دیا تھا۔ Diffie-Hellman) اور معروف گروپوں D.H کی درستگی کی جانچ کو آسان بنانے کے لیے عام افعال شامل کیے ہیں۔ ایک نگرانی کی وجہ سے، وہ charon-tkm عمل میں نئے چیکنگ فنکشنز شامل کرنا بھول گئے، جو IKE پروسیس اور TKM (ٹرسٹڈ کی مینیجر) کے درمیان ایک پراکسی کے طور پر کام کرتا ہے، جس کے نتیجے میں memcpy() فنکشن میں غیر چیک شدہ اقدار موجود تھیں۔ جس نے 512 بائٹ بفر ڈیٹا پر 10000 بائٹس تک لکھے جانے کی اجازت دی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں