Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Openswan : déni de service via KEY_LENGTH

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un message ISAKMP avec un attribut
KEY_LENGTH invalide, afin de redémarrer Openswan.

Gravité : 2/4

Date création : 05/10/2011

PRODUITS CONCERNÉS

 Fedora
 Openswan
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon Openswan IKE Pluto gère les messages ISAKMP, qui peuvent
être reçus depuis des adresses IP autorisées dans la politique.

Lorsqu’un message ISAKMP contient un attribut KEY_LENGTH invalide,
la fonction ike_alg_enc_ok() du fichier programs/pluto/ike_alg.c
détecte l’erreur, puis stocke un message d’erreur à l’adresse
indiquée par le pointeur "errp".

Cependant, la fonction parse_isakmp_sa_body() emploie un pointeur
"errp" NULL. La fonction ike_alg_enc_ok() déréférence alors ce
pointeur NULL, ce qui stoppe le démon.

Un attaquant peut donc envoyer un message ISAKMP avec un attribut
KEY_LENGTH invalide, afin de redémarrer Openswan.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Openswan-deni-de-service-via-KEY-LENGTH-11038


Voir les articles précédents

    

Voir les articles suivants