GLSA-202405-08:strongSwan:多個弱點

critical Nessus Plugin ID 194978

語系:

說明

遠端主機受到 GLSA-202405-08 中所述的弱點影響 (strongSwan:多個弱點)

- 當收到許多以不同憑證填入快取的要求時,strongSwan 5.9.4 之前版本的記憶體內憑證快取會發生遠端整數溢位問題,並在之後觸發快取項目取代動作。程式碼嘗試透過亂數產生器選取不常使用的快取項目,但此動作並未正確完成。因此,執行遠端程式碼的可能性很小。(CVE-2021-41991)

- 在早於 strongSwan 5.9.5 的版本中,惡意回應程式可過早傳送 EAP-Success 訊息,而無需實際驗證用戶端,甚至可以不經過伺服器驗證 (EAP 方法為適用 IKEv2 的相互驗證和僅限 EAP 驗證)。(CVE-2021-45079)

- strongSwan 5.9.8 之前版本允許遠端攻擊者傳送特製的終端實體 (和中繼 CA) 憑證,在其中包含指向伺服器 (在攻擊者的控制之下) 的 CRL/OCSP URL,而伺服器在初始 TCP 交握後不會正確回應 (比如不做任何動作或是傳送過量的應用程式資料),藉由此種方式在撤銷外掛程式中造成拒絕服務。(CVE-2022-40617)

- strongSwan 5.9.8 和 5.9.9 可能存在遠端程式碼執行弱點,因為其在相同函式中將名為 public 的變數用於兩個不同目的。一開始存在不正確的存取控制,後來又發生了過期的指標解除參照。一個攻擊媒介是在 EAP-TLS 期間傳送未受信任的用戶端憑證。只有在載入實作 TLS 型 EAP 方法 (EAP-TLS、EAP-TTLS、EAP-PEAP 或 EAP-TNC) 的 plugin 時,服器才會受到影響。5.9.10 版已經修正此問題。(CVE-2023-26463)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

建議所有 strongSwan 使用者皆升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-vpn/strongswan-5.9.10

另請參閱

https://security.gentoo.org/glsa/202405-08

https://bugs.gentoo.org/show_bug.cgi?id=818841

https://bugs.gentoo.org/show_bug.cgi?id=832460

https://bugs.gentoo.org/show_bug.cgi?id=878887

https://bugs.gentoo.org/show_bug.cgi?id=899964

Plugin 詳細資訊

嚴重性: Critical

ID: 194978

檔案名稱: gentoo_GLSA-202405-08.nasl

版本: 1.0

類型: local

已發布: 2024/5/4

已更新: 2024/5/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2021-45079

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-26463

弱點資訊

CPE: p-cpe:/a:gentoo:linux:strongswan, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/5/4

弱點發布日期: 2021/10/18

參考資訊

CVE: CVE-2021-41991, CVE-2021-45079, CVE-2022-40617, CVE-2023-26463