Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Libreswan : buffer overflow de atodn

mai 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Opportunistic Encryption est activé ("oe=yes"), un
attaquant peut provoquer un buffer overflow dans Libreswan, afin
de mener un déni de service, et éventuellement d’exécuter du code.

 Produits concernés : Unix (plateforme)
 Gravité : 2/4
 Date création : 15/05/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque Opportunistic Encryption est activé ("oe=yes"), le démon
IKE pluto demande les enregistrements DNS TXT, afin d’obtenir des
clés publiques RSA.

Ces enregistrements contiennent le nom de la passerelle IPsec. Ce
nom est transmis à la fonction atoid(), puis à atodn(). Cependant,
la fonction atodn() stocke le nom dans un tableau de trois octets.
Un débordement se produit alors.

Pour mettre en oeuvre cette vulnérabilité, l’attaquant doit
demander à se connecter sur une adresse IP, pour laquelle il peut
usurper une réponse DNS TXT reverse.

Un attaquant peut donc provoquer un buffer overflow dans
Libreswan, afin de mener un déni de service, et éventuellement
d’exécuter du code.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-12828
(https://vigilance.fr/arbre/1/12828) et VIGILANCE-VUL-12829
(https://vigilance.fr/arbre/1/12829).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Libreswan-buffer-overflow-de-atodn-12827


Voir les articles précédents

    

Voir les articles suivants