Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : rongSwan, déni de service d’ASN.1

août 2009 par Vigil@nce

Un attaquant peut envoyer des données ASN.1 malformées afin de
stopper strongSwan.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 27/07/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit strongSwan implémente IPsec pour Linux. Les certificats
X.509 sont au format ASN.1.

La fonction asn1_length() de libstrongswan/asn1/asn1.c et
pluto/asn1.c ne vérifie pas correctement les tailles limites
ASN.1. Un attaquant peut alors envoyer un paquet contenant une
taille invalide afin de provoquer une erreur dans strongSwan.

Un attaquant peut donc envoyer des données ASN.1 malformées afin
de stopper strongSwan.

CARACTÉRISTIQUES

Références : BID-35812, VIGILANCE-VUL-8885

http://vigilance.fr/vulnerabilite/strongSwan-deni-de-service-d-ASN-1-8885


Voir les articles précédents

    

Voir les articles suivants