Vigil@nce : rongSwan, déni de service d’ASN.1
août 2009 par Vigil@nce
Un attaquant peut envoyer des données ASN.1 malformées afin de
stopper strongSwan.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 27/07/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit strongSwan implémente IPsec pour Linux. Les certificats
X.509 sont au format ASN.1.
La fonction asn1_length() de libstrongswan/asn1/asn1.c et
pluto/asn1.c ne vérifie pas correctement les tailles limites
ASN.1. Un attaquant peut alors envoyer un paquet contenant une
taille invalide afin de provoquer une erreur dans strongSwan.
Un attaquant peut donc envoyer des données ASN.1 malformées afin
de stopper strongSwan.
CARACTÉRISTIQUES
Références : BID-35812, VIGILANCE-VUL-8885
http://vigilance.fr/vulnerabilite/strongSwan-deni-de-service-d-ASN-1-8885