Aviso de seguridad de Debian

DSA-4305-1 strongswan -- actualización de seguridad

Fecha del informe:
24 de sep de 2018
Paquetes afectados:
strongswan
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2018-16151, CVE-2018-16152.
Información adicional:

Sze Yiu Chau y su equipo de la Universidad Purdue y de la Universidad de Iowa encontraron varios problemas en la extensión («plugin») gmp de strongSwan, una colección de software IKE/IPsec.

Problemas en el análisis sintáctico y en la verificación de firmas RSA podrían dar lugar a falsificación, estilo Bleichenbacher, de firmas generadas con claves que tengan exponente pequeño, en certificados y durante la autenticación IKE.

Aunque la extensión gmp no permite datos arbitrarios tras la estructura ASN.1 (el ataque Bleichenbacher original), el analizador sintáctico de ASN.1 no es lo bastante estricto y permite datos en campos específicos internos a la estructura ASN.1.

Solo están afectadas las instalaciones que utilizan la extensión gmp (en Debian, la extension OpenSSL tiene más prioridad que la GMP para operaciones RSA), y solo cuando se utilizan claves y certificados (incluyendo los de las CA) cuyas claves tengan un exponente e = 3, lo que, en la práctica, es poco probable.

  • CVE-2018-16151

    El analizador sintáctico de OID en el código ASN.1 de gmp permite cualquier número de bytes aleatorios después de un OID válido.

  • CVE-2018-16152

    El analizador sintáctico de algorithmIdentifier en el código ASN.1 de gmp no exige un valor NULL para el parámetro opcional que no se utiliza con ningún algoritmo PKCS#1.

Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 5.5.1-4+deb9u3.

Le recomendamos que actualice los paquetes de strongswan.

Para información detallada sobre el estado de seguridad de strongswan consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/strongswan