StrongSwan IPsec遠端程式碼執行漏洞

StrongSwan 5.9.10 現已推出,這是一個免費軟體包,用於基於 Linux、Android、FreeBSD 和 macOS 中使用的 IPSec 協定來建立 VPN 連線。 新版本消除了一個危險漏洞 (CVE-2023-26463),該漏洞可用於繞過身份驗證,但也可能導致在伺服器或用戶端執行攻擊者程式碼。 在基於 TLS 的 EAP(可擴展身份驗證協定)身份驗證方法中驗證專門設計的憑證時,會發生此問題。

該漏洞是由於 TLS 處理程序錯誤地接受來自對等方證書的公鑰而導致的,即使無法成功驗證證書,也會認為它們是值得信賴的。 具體來說,當呼叫 tls_find_public_key() 函數時,將使用基於公鑰類型的選擇來確定哪些憑證值得信任。 問題在於,用於確定查找操作的密鑰類型的變數無論如何都會被設置,即使證書不可信。

此外,透過操作金鑰,可以減少引用計數器(如果憑證不可信,則在確定金鑰的類型後釋放對物件的參考)並為仍在使用該金鑰的物件釋放記憶體。 此缺陷並不排除創建漏洞以從記憶體洩漏資訊並執行自訂程式碼。

對伺服器的攻擊是透過客戶端發送自簽名憑證來使用EAP-TLS、EAP-TTLS、EAP-PEAP和EAP-TNC方法對客戶端進行身份驗證來進行的。 透過伺服器傳回專門設計的憑證可以對客戶端進行攻擊。 該漏洞出現在strongSwan 版本5.9.8 和5.9.9 中。 可以在以下頁面追蹤發行版中軟體包更新的發布:Debian、Ubuntu、Gentoo、RHEL、SUSE、Arch、FreeBSD、NetBSD。

來源: opennet.ru

添加評論