Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - strongSwan : déni de service via is_asn1

août 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des données XAuth/EAP/PEM illicites vers
strongSwan, afin de mener un déni de service.

Produits concernés : openSUSE, Unix (plateforme)

Gravité : 2/4

Date création : 02/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit strongSwan permet d’établir un tunnel VPN IPsec avec un
système Linux.

L’authentification peut être configurée avec XAuth ou EAP. Le nom
d’utilisateur XAuth et l’identité EAP sont transmis à la fonction
identification_create_from_data(), qui appelle la fonction
is_asn1() pour déterminer si les données sont au format ASN.1.
Cependant, le code d’erreur de la sous-fonction asn1_length()
n’est pas vérifié. Ainsi, si le nom d’utilisateur commence par ’0’
ou ’1’, il est interprété comme des données ASN.1, mais leur
taille incorrecte provoque une lecture à une adresse mémoire
invalide.

La fonction is_asn1() est aussi appelée pour traiter les fichiers
PEM.

Un attaquant peut donc envoyer des données XAuth/EAP/PEM illicites
vers strongSwan, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/strongSwan-deni-de-service-via-is-asn1-13194


Voir les articles précédents

    

Voir les articles suivants