GLSA-202405-08:strongSwan:多个漏洞

critical Nessus 插件 ID 194978

语言:

描述

远程主机受到 GLSA-202405-08 中所述漏洞的影响(strongSwan:多个漏洞)

- 在 5.9.4 之前版本的 strongSwan 中,内存内证书缓存在收到许多具有不同证书的请求以填充缓存,并在之后触发缓存条目替换。代码尝试通过随机数发生器选择不常用的缓存条目,但此操作未正确完成。远程代码执行的可能性很小。(CVE-2021-41991)

- 在 strongSwan 5.9.5 之前的版本中,恶意响应者可以在未实际认证客户端,(IKEv2 采用的 EAP 方法包含双重认证和仅 EAP 认证)甚至是未经服务器认证的情况下,过早发送 EAP-Success 消息。(CVE-2021-45079)

- 低于 5.9.8 版的 strongSwan 允许远程攻击者发送包含指向(在攻击者控制下的)服务器的 CRL/OCSP URL 的特别构建的最终实体(和中间 CA)证书,但服务器在初始 TCP 握手后未正确响应,而是(例如)不执行任何操作,或发送过量的应用程序数据,从而在吊销插件中造成拒绝服务。(CVE-2022-40617)

- strongSwan 5.9.8 和 5.9.9 可能允许远程代码执行,因为其在同一函数内将名为 public 的变量用于同一函数中。最初存在错误的访问控制,后来又出现过期的指针取消引用。一种攻击载体是在 EAP-TLS 期间发送不受信任的客户端证书。仅当服务器加载的插件实施基于 TLS 的方式(EAP-TLS、EAP-TTLS、EAP-PEAP 或 EAP-TNC)时,该服务器才会受到影响。此问题已在 5.9.10 中修复。(CVE-2023-26463)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 strongSwan 用户应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-vpn/strongswan-5.9.10

另见

https://security.gentoo.org/glsa/202405-08

https://bugs.gentoo.org/show_bug.cgi?id=818841

https://bugs.gentoo.org/show_bug.cgi?id=832460

https://bugs.gentoo.org/show_bug.cgi?id=878887

https://bugs.gentoo.org/show_bug.cgi?id=899964

插件详情

严重性: Critical

ID: 194978

文件名: gentoo_GLSA-202405-08.nasl

版本: 1.0

类型: local

发布时间: 2024/5/4

最近更新时间: 2024/5/4

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2021-45079

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-26463

漏洞信息

CPE: p-cpe:/a:gentoo:linux:strongswan, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2024/5/4

漏洞发布日期: 2021/10/18

参考资料信息

CVE: CVE-2021-41991, CVE-2021-45079, CVE-2022-40617, CVE-2023-26463