Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Openswan, strongSwan, dénis de service d’ASN.1

juin 2009 par Vigil@nce

Un attaquant peut envoyer des données ASN.1 malformées afin de stopper Openswan ou strongSwan.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 2

Date création : 22/06/2009

Date révision : 23/06/2009

PRODUITS CONCERNÉS

 Openswan
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Openswan/strongSwan implémente IPsec pour Linux. Les
certificats X.509 sont au format ASN.1.

Un RDN (Relative Distinguished Name) indique le nom unique d’un
objet dans un contexte local. Les fonctions de décodage ASN.1 ne
vérifient pas la taille des RDNs. Un attaquant peut donc employer
un RDN illicite afin de provoquer un débordement, conduisant à un
déni de service et éventuellement à l’exécution de code. [grav:2/4]

Les types ASN.1 UTCTIME et GENERALIZEDTIME sont utilisés pour
représenter une date sous forme de chaîne comme "19991231235959"
ou "19991231235959.999". Les fonctions de décodage utilisent la
fonction sscanf() pour analyser la chaîne. Cependant, le code de
retour de sscanf() n’est pas validé. Une chaîne illicite provoque
donc une erreur fatale. [grav:2/4]

Un attaquant peut donc envoyer des données ASN.1 malformées afin
de stopper Openswan ou strongSwan.

CARACTÉRISTIQUES

Références : BID-35452, CVE-2009-2185, VIGILANCE-VUL-8814

http://vigilance.fr/vulnerabilite/Openswan-strongSwan-denis-de-service-d-ASN-1-8814


Voir les articles précédents

    

Voir les articles suivants