一、 漏洞 CVE-2023-26463 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
StrongSwan 5.9.8 和 5.9.9 可能允许远程代码执行,因为它在同一函数中使用了名为 "public" 的变量,用于两个不同的目的。最初是正确的访问控制,但后来出现了过期指针引用。一种攻击方式是在 EAP-TLS 过程中发送未信任的客户端证书。只有当服务器加载了实现基于 TLS 的 EAP 方法(EAP-TLS, EAP-TTLS, EAP-PEAP 或 EAP-TNC)的插件时,才会受到影响。这在 5.9.10 中被修复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
strongSwan 5.9.8 and 5.9.9 potentially allows remote code execution because it uses a variable named "public" for two different purposes within the same function. There is initially incorrect access control, later followed by an expired pointer dereference. One attack vector is sending an untrusted client certificate during EAP-TLS. A server is affected only if it loads plugins that implement TLS-based EAP methods (EAP-TLS, EAP-TTLS, EAP-PEAP, or EAP-TNC). This is fixed in 5.9.10.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
strongSwan 信任管理问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
strongSwan是瑞士Andreas Steffen个人开发者的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制。 strongSwan 5.9.8 和 5.9.9版本存在安全漏洞,该漏洞源于 strongSwan 中存在基于TLS EAP 方法的证书验证相关的漏洞,导致拒绝服务、远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信任管理问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-26463 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-26463 的情报信息