Vigil@nce : Openswan, strongSwan, dénis de service d’ASN.1
juin 2009 par Vigil@nce
Un attaquant peut envoyer des données ASN.1 malformées afin de stopper Openswan ou strongSwan.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 22/06/2009
Date révision : 23/06/2009
PRODUITS CONCERNÉS
– Openswan
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Openswan/strongSwan implémente IPsec pour Linux. Les
certificats X.509 sont au format ASN.1.
Un RDN (Relative Distinguished Name) indique le nom unique d’un
objet dans un contexte local. Les fonctions de décodage ASN.1 ne
vérifient pas la taille des RDNs. Un attaquant peut donc employer
un RDN illicite afin de provoquer un débordement, conduisant à un
déni de service et éventuellement à l’exécution de code. [grav:2/4]
Les types ASN.1 UTCTIME et GENERALIZEDTIME sont utilisés pour
représenter une date sous forme de chaîne comme "19991231235959"
ou "19991231235959.999". Les fonctions de décodage utilisent la
fonction sscanf() pour analyser la chaîne. Cependant, le code de
retour de sscanf() n’est pas validé. Une chaîne illicite provoque
donc une erreur fatale. [grav:2/4]
Un attaquant peut donc envoyer des données ASN.1 malformées afin
de stopper Openswan ou strongSwan.
CARACTÉRISTIQUES
Références : BID-35452, CVE-2009-2185, VIGILANCE-VUL-8814
http://vigilance.fr/vulnerabilite/Openswan-strongSwan-denis-de-service-d-ASN-1-8814