Debians sikkerhedsbulletin

DSA-4305-1 strongswan -- sikkerhedsopdatering

Rapporteret den:
24. sep 2018
Berørte pakker:
strongswan
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2018-16151, CVE-2018-16152.
Yderligere oplysninger:

Sze Yiu Chau og hans hold fra Purdue University og The University of Iowa, fandt flere problemer i gmp-plugin'en hørende til strongSwan, en IKE/IPsec-programsamling.

Problemer i fortolkningen og verifikationen af RSA-signaturer, kunne føre til en laveksponentsignaturforfalskning i Bleichenbacher-stil i certifikater, og under IKE-autentifikation.

Selv om gmp-plugin'en ikke tillader vilkårlige data efter ASN.1-strukturen (det oprindelige Bleichenbacher-angreb), er ASN.1-fortolkeren ikke striks nok, og tillader data i specifikke felter inde i ASN.1-strukturen.

Kun installationer som anvender gmp-plugin'en er påvirkede (i Debian er OpenSSL-plugin'en prioriteret over GMP-plugin'en hvad angår RSA-handlinger), og kun når der anvendes nøgler, og certifikater (herunder fra CA'er) som anvender nøgler med en eksponent exponent e = 3, hvilket normalt i praksis er sjældent.

  • CVE-2018-16151

    OID-fortolkeren i ASN.1-koden i gmp, tillod ethvert antal tilfælde bytes efter en gyldig OID.

  • CVE-2018-16152

    algorithmIdentifier-fortolkeren i ASN.1-koden i gmp, håndhævede ikke en NULL-værdi i det valgfrie parameter, som ikke anvendes med nogen PKCS#1-algorime.

I den stabile distribution (stretch), er disse problemer rettet i version 5.5.1-4+deb9u3.

Vi anbefaler at du opgraderer dine strongswan-pakker.

For detaljeret sikkerhedsstatus vedrørende strongswan, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/strongswan