Vigil@nce - strongSwan : déni de service via is_asn1
août 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des données XAuth/EAP/PEM illicites vers
strongSwan, afin de mener un déni de service.
Produits concernés : openSUSE, Unix (plateforme)
Gravité : 2/4
Date création : 02/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit strongSwan permet d’établir un tunnel VPN IPsec avec un
système Linux.
L’authentification peut être configurée avec XAuth ou EAP. Le nom
d’utilisateur XAuth et l’identité EAP sont transmis à la fonction
identification_create_from_data(), qui appelle la fonction
is_asn1() pour déterminer si les données sont au format ASN.1.
Cependant, le code d’erreur de la sous-fonction asn1_length()
n’est pas vérifié. Ainsi, si le nom d’utilisateur commence par ’0’
ou ’1’, il est interprété comme des données ASN.1, mais leur
taille incorrecte provoque une lecture à une adresse mémoire
invalide.
La fonction is_asn1() est aussi appelée pour traiter les fichiers
PEM.
Un attaquant peut donc envoyer des données XAuth/EAP/PEM illicites
vers strongSwan, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/strongSwan-deni-de-service-via-is-asn1-13194