Debians sikkerhedsbulletin
DSA-3118-1 strongswan -- sikkerhedsopdatering
- Rapporteret den:
- 5. jan 2015
- Berørte pakker:
- strongswan
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2014-9221.
- Yderligere oplysninger:
-
Mike Daskalakis rapporterede om en lammelsesangrebssårbarhed (denial of service) i charon, IKEv2-dæmonen til strongSwan, en IKE/IPsec-programsamling, der anvendes til at etablere IPsec-beskyttede links.
Fejlen kan udløses af en IKEv2 Key Exchange-payload (KE), som indeholder Diffie-Hellman (DH) gruppe 1025. Identifikatoren er fra et intervel, der er beregnet til privat anvendelse, og kun anvendes internt af libtls til DH-grupper med skræddersyet generator og prime (MODP_CUSTOM). Den instantierede metode forventer, at disse to værder overføres til constructoren. Det er ikke tilfældet, når et DH-objekt oprettes og det er baseret på gruppen i KE-payload'en. Derfpr derefereres senere en ugyldig pointer, hvilket medfører en segmenteringsfejl.
Det betyder, at charon-dæmonen kan bringes til at gå ned med en enkelt IKE_SA_INIT-meddelelse, indeholdende en sådan KE-payload. Starterprocessen skulle dernæst genstarte dæmonen, men det kan forøge belastningen på systemet. Fjernudførelse af kode er ikke muligt på grund af problemet, desuden er IKEv1 ikke påvirket i hverken charon eller pluto.
I den stabile distribution (wheezy), er dette problem rettet i version 4.5.2-1.5+deb7u6.
I den kommende stabile distribution (jessie), er dette problem rettet i version 5.2.1-5.
I den ustabile distribution (sid), er dette problem rettet i version 5.2.1-5.
Vi anbefaler at du opgraderer dine strongswan-pakker.