Vigil@nce - Libreswan : buffer overflow de atodn
mai 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Opportunistic Encryption est activé ("oe=yes"), un
attaquant peut provoquer un buffer overflow dans Libreswan, afin
de mener un déni de service, et éventuellement d’exécuter du code.
– Produits concernés : Unix (plateforme)
– Gravité : 2/4
– Date création : 15/05/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque Opportunistic Encryption est activé ("oe=yes"), le démon
IKE pluto demande les enregistrements DNS TXT, afin d’obtenir des
clés publiques RSA.
Ces enregistrements contiennent le nom de la passerelle IPsec. Ce
nom est transmis à la fonction atoid(), puis à atodn(). Cependant,
la fonction atodn() stocke le nom dans un tableau de trois octets.
Un débordement se produit alors.
Pour mettre en oeuvre cette vulnérabilité, l’attaquant doit
demander à se connecter sur une adresse IP, pour laquelle il peut
usurper une réponse DNS TXT reverse.
Un attaquant peut donc provoquer un buffer overflow dans
Libreswan, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Cette vulnérabilité a la même origine que VIGILANCE-VUL-12828
(https://vigilance.fr/arbre/1/12828) et VIGILANCE-VUL-12829
(https://vigilance.fr/arbre/1/12829).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Libreswan-buffer-overflow-de-atodn-12827