Vigil@nce - Openswan : déni de service via KEY_LENGTH
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un message ISAKMP avec un attribut
KEY_LENGTH invalide, afin de redémarrer Openswan.
Gravité : 2/4
Date création : 05/10/2011
PRODUITS CONCERNÉS
– Fedora
– Openswan
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon Openswan IKE Pluto gère les messages ISAKMP, qui peuvent
être reçus depuis des adresses IP autorisées dans la politique.
Lorsqu’un message ISAKMP contient un attribut KEY_LENGTH invalide,
la fonction ike_alg_enc_ok() du fichier programs/pluto/ike_alg.c
détecte l’erreur, puis stocke un message d’erreur à l’adresse
indiquée par le pointeur "errp".
Cependant, la fonction parse_isakmp_sa_body() emploie un pointeur
"errp" NULL. La fonction ike_alg_enc_ok() déréférence alors ce
pointeur NULL, ce qui stoppe le démon.
Un attaquant peut donc envoyer un message ISAKMP avec un attribut
KEY_LENGTH invalide, afin de redémarrer Openswan.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Openswan-deni-de-service-via-KEY-LENGTH-11038