Debians sikkerhedsbulletin

DSA-3118-1 strongswan -- sikkerhedsopdatering

Rapporteret den:
5. jan 2015
Berørte pakker:
strongswan
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2014-9221.
Yderligere oplysninger:

Mike Daskalakis rapporterede om en lammelsesangrebssårbarhed (denial of service) i charon, IKEv2-dæmonen til strongSwan, en IKE/IPsec-programsamling, der anvendes til at etablere IPsec-beskyttede links.

Fejlen kan udløses af en IKEv2 Key Exchange-payload (KE), som indeholder Diffie-Hellman (DH) gruppe 1025. Identifikatoren er fra et intervel, der er beregnet til privat anvendelse, og kun anvendes internt af libtls til DH-grupper med skræddersyet generator og prime (MODP_CUSTOM). Den instantierede metode forventer, at disse to værder overføres til constructoren. Det er ikke tilfældet, når et DH-objekt oprettes og det er baseret på gruppen i KE-payload'en. Derfpr derefereres senere en ugyldig pointer, hvilket medfører en segmenteringsfejl.

Det betyder, at charon-dæmonen kan bringes til at gå ned med en enkelt IKE_SA_INIT-meddelelse, indeholdende en sådan KE-payload. Starterprocessen skulle dernæst genstarte dæmonen, men det kan forøge belastningen på systemet. Fjernudførelse af kode er ikke muligt på grund af problemet, desuden er IKEv1 ikke påvirket i hverken charon eller pluto.

I den stabile distribution (wheezy), er dette problem rettet i version 4.5.2-1.5+deb7u6.

I den kommende stabile distribution (jessie), er dette problem rettet i version 5.2.1-5.

I den ustabile distribution (sid), er dette problem rettet i version 5.2.1-5.

Vi anbefaler at du opgraderer dine strongswan-pakker.