Lỗ hổng thực thi mã từ xa StrongSwan IPsec

StrongSwan 5.9.10 hiện đã có sẵn, một gói miễn phí để tạo kết nối VPN dựa trên giao thức IPSec được sử dụng trong Linux, Android, FreeBSD và macOS. Phiên bản mới loại bỏ lỗ hổng nguy hiểm (CVE-2023-26463) có thể được sử dụng để vượt qua xác thực nhưng cũng có khả năng dẫn đến việc thực thi mã kẻ tấn công trên máy chủ hoặc phía máy khách. Sự cố xảy ra khi xác thực các chứng chỉ được thiết kế đặc biệt trong các phương thức xác thực EAP (Giao thức xác thực mở rộng) dựa trên TLS.

Lỗ hổng này xảy ra do trình xử lý TLS chấp nhận không chính xác các khóa công khai từ chứng chỉ ngang hàng, coi chúng là đáng tin cậy ngay cả khi chứng chỉ không thể được xác minh thành công. Cụ thể, khi gọi hàm tls_find_public_key(), lựa chọn dựa trên loại khóa chung được sử dụng để xác định chứng chỉ nào đáng tin cậy. Vấn đề là biến được sử dụng để xác định loại khóa cho thao tác tra cứu vẫn được đặt, ngay cả khi chứng chỉ không đáng tin cậy.

Hơn nữa, bằng cách thao tác với khóa, bạn có thể giảm bộ đếm tham chiếu (nếu chứng chỉ không đáng tin cậy, tham chiếu đến đối tượng sẽ được giải phóng sau khi xác định loại khóa) và giải phóng bộ nhớ cho đối tượng vẫn đang sử dụng bằng khóa. Lỗ hổng này không loại trừ việc tạo ra các khai thác để rò rỉ thông tin từ bộ nhớ và thực thi mã tùy chỉnh.

Cuộc tấn công vào máy chủ được thực hiện thông qua việc máy khách gửi chứng chỉ tự ký để xác thực máy khách bằng các phương thức EAP-TLS, EAP-TTLS, EAP-PEAP và EAP-TNC. Một cuộc tấn công vào máy khách có thể được thực hiện thông qua máy chủ trả về chứng chỉ được thiết kế đặc biệt. Lỗ hổng này xuất hiện trong các bản phát hành strongSwan 5.9.8 và 5.9.9. Việc xuất bản các bản cập nhật gói trong các bản phân phối có thể được theo dõi trên các trang: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD, NetBSD.

Nguồn: opennet.ru

Thêm một lời nhận xét