Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : strongSwan, dénis de service d’IKE

juin 2009 par Vigil@nce

Un attaquant peut envoyer des requêtes IKE malformées afin de
stopper strongSwan.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Nombre de vulnérabilités dans ce bulletin : 2
 Date création : 02/06/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit strongSwan implémente IPsec pour Linux. Le protocole
IKE est utilisé pour échanger les clés cryptographiques.
L’implémentation IKE de strongSwan comporte deux vulnérabilités.

Un attaquant peut envoyer une requête IKE_SA_INIT (initialisation
de la Security Association), puis une requête CREATE_CHILD_SA, ce
qui provoque un état imprévu, et déréférence un pointeur NULL.
[grav:2/4 ; CVE-2009-1957]

Un attaquant peut envoyer une requête IKE_AUTH sans données
TSi/TSr (Traffic Selector Initiator et Responder), ce qui
déréférence un pointeur NULL. [grav:2/4 ; CVE-2009-1958]

Un attaquant peut donc envoyer des requêtes IKE malformées afin de
stopper strongSwan.

CARACTÉRISTIQUES

 Références : BID-35178, CVE-2009-1957, CVE-2009-1958,
VIGILANCE-VUL-8750
 Url : http://vigilance.fr/vulnerabilite/strongSwan-denis-de-service-d-IKE-8750


Voir les articles précédents

    

Voir les articles suivants