Vigil@nce - Cisco Adaptive Security Appliance : absence de contrôle d’intégrité de flux IPsec
juillet 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut modifier ou injecter des paquets IPsec traités
par Cisco Adaptive Security Appliance, afin de corrompre le flux
de paquets clair.
– Produits concernés : ASA
– Gravité : 1/4
– Date création : 18/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Cisco Adaptive Security Appliance peut utiliser le
composant cryptographique Cavium Networks pour la vérification de
l’intégrité des paquets IPsec (données et signalisation IKE).
Cependant, lorsque l’algorithme utilisé est AES en mode GCM, le
code d’authentification n’est pas vérifié.
Un attaquant peut donc modifier ou injecter des paquets IPsec
traités par Cisco Adaptive Security Appliance, afin de corrompre
le flux de paquets clair.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET