按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

操作strongSwan VPN,慎防Buffer Underflow中斷系統功能

CVE編號 CVE-2018-5388
影響產品 strongSwan 5.6.3之前版本
解決辦法 (1)獲得strongSwan 5.6.3完整安裝,參考連結
https://download.strongswan.org/strongswan-5.6.3.tar.bz2
https://download.strongswan.org/strongswan-5.6.3.tar.gz
(2)就本文所述弱點局部修補,參考連結
https://git.strongswan.org/?p=strongswan.git;a=commitdiff;h=0acd1ab4
https://download.strongswan.org/security/
https://download.strongswan.org/patches/
張貼日 2018-05-29
上稿單位 TWCERT/CC

●概述:
早期由FreeS/WAN專案分支出來的C語言開放原始碼strongSwan,能在Linux平台實踐IPsec功能,並採用X.509公開金鑰認證,其VPN特性著重在組態介面單純、強化加密認證、IPsec規則支援複雜VPN網路、模組化設計具高擴展性,經分析charon server原始碼stroke_socket.c,察覺Buffer Underflow破綻,若遭受vpn或root群組成員遠端攻擊,導致指標誤置於緩衝區起始處之前,後續操作恐耗盡系統資源而發生DoS,原本strongSwan僅為Linux通信安全而設計,然相關技術已輸出應用至Android、FreeBSD、Mac OS X、Windows等平台,故此項漏洞可能影響多種OS,目前已知SUSE Linux確定具弱點風險且於5月24日修補,其餘CentOS、Red Hat等20家軟體業者迄今尚無正面回應,而strongSwan已公開升級軟體與局部修補source code。
●編註:
(1)簡述Buffer Underflow
在計算機科學領域,與Buffer有關的操作錯誤,多半是記憶體配置範圍與實際使用出現落差,最常見者乃溢位overflow,最後存取時位址超越預定結束點,反之則是不足位underflow,亦稱Buffer Underwrite,概指任何軟體控制指標或索引時,運算後數值縮減或者出現負數,迫使指標移到緩衝區開頭之前位址,指向了違反配置規則的記憶體地點,程式從頭就存取錯誤資料。
(2)charon server瑕疵
在希臘神話中,Charon是冥王黑帝斯的船夫,能渡亡魂過冥河,故以charon命名strongSwan的VPN伺服器,表示其暗度陳倉的軟體技術,這次檢測出的緩衝區不足位弱點,係發生在src/libcharon/plugins/stroke/stroke_socket.c,囿於原始設計未檢查封包長度,無法控制記憶體存取動作發生在正確邊界內區域,若攻擊者自身帳號屬於本機vpn群組或root群組成員,其權限足以趁讀取socket資訊時觸發Buffer Underflow,接續資源消耗殆盡,肇生系統服務阻斷事態。
(3)影響OS平台
strongSwan維護者於5月23日通知各作業系統開發公司,目前僅SUSE Linux回應受該漏洞影響且具實際修補作為。
其他廿家系統業者暫無回應測試結果,臚列如後:
Alpine Linux
Arch Linux
Arista Networks, Inc.
ASP Linux
CentOS
CoreOS
Debian GNU/Linux
ENEA
Fedora Project
Geexbox
Gentoo Linux
HomeSeer
Micro Focus
MontaVista Software, Inc.
Openwall GNU/*/Linux
Red Hat, Inc.
Slackware Linux Inc.
Tizen
Turbolinux
Ubuntu

回頁首