Bulletin d'alerte Debian

DSA-3118-1 strongswan -- Mise à jour de sécurité

Date du rapport :
5 janvier 2015
Paquets concernés :
strongswan
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-9221.
Plus de précisions :

Mike Daskalakis a signalé une vulnérabilité de déni de service dans charon, le démon IKEv2 pour strongSwan, une suite IKE/IPsec utilisée pour établir des liens IPsec protégés.

Le bogue peut être déclenché par une charge utile Key Exchange (KE) d'IKEv2 qui contient le numéro de groupe de Diffie-Hellman (DH) 1025. Cet identifiant appartient à l'intervalle d'usage privé et est seulement utilisé en interne par libtls pour les groupes DH avec générateur personnalisé et nombre premier (MODP_CUSTOM). À ce titre, la méthode instanciée s'attend à ce que ces deux valeurs soient passées au constructeur. Ce n'est pas le cas quand est créé un objet DH, basé sur le groupe, dans la charge utile KE. Par conséquent, un pointeur non valable est déréférencé ultérieurement, ce qui provoque une erreur de segmentation.

Cela signifie que le démon charon peut être planté avec un seul message de IKE_SA_INIT contenant une charge utile KE. Le processus de démarrage pourrait redémarrer le démon après cela, mais cela pourrait augmenter la charge du système. L'exécution de code distant, en raison de ce problème, n'est pas possible et IKEv1 n'est pas affecté dans charon ou pluto.

Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u6.

Pour la prochaine distribution stable (Jessie), ce problème a été corrigé dans la version 5.2.1-5.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.2.1-5.

Nous vous recommandons de mettre à jour vos paquets strongswan.