Vigil@nce : strongSwan, dénis de service d’IKE
juin 2009 par Vigil@nce
Un attaquant peut envoyer des requêtes IKE malformées afin de
stopper strongSwan.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 02/06/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit strongSwan implémente IPsec pour Linux. Le protocole
IKE est utilisé pour échanger les clés cryptographiques.
L’implémentation IKE de strongSwan comporte deux vulnérabilités.
Un attaquant peut envoyer une requête IKE_SA_INIT (initialisation
de la Security Association), puis une requête CREATE_CHILD_SA, ce
qui provoque un état imprévu, et déréférence un pointeur NULL.
[grav:2/4 ; CVE-2009-1957]
Un attaquant peut envoyer une requête IKE_AUTH sans données
TSi/TSr (Traffic Selector Initiator et Responder), ce qui
déréférence un pointeur NULL. [grav:2/4 ; CVE-2009-1958]
Un attaquant peut donc envoyer des requêtes IKE malformées afin de
stopper strongSwan.
CARACTÉRISTIQUES
– Références : BID-35178, CVE-2009-1957, CVE-2009-1958,
VIGILANCE-VUL-8750
– Url : http://vigilance.fr/vulnerabilite/strongSwan-denis-de-service-d-IKE-8750