Bulletin d'alerte Debian

DSA-4305-1 strongswan -- Mise à jour de sécurité

Date du rapport :
24 septembre 2018
Paquets concernés :
strongswan
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2018-16151, CVE-2018-16152.
Plus de précisions :

Sze Yiu Chau et son équipe de l'Université de Purdue et l'Université de l'Iowa ont découvert plusieurs problèmes dans le greffon gmp pour strongSwan, une suite IKE/IPsec.

Des problèmes dans l'analyse et la vérification des signatures RSA pourraient conduire à une falsification de signature à faible exposant de type Bleichenbacher dans les certificats et lors de l'authentification IKE.

Tandis que le greffon gmp n'autorise pas de données arbitraires après la structure ASN.1 (l'attaque Bleichenbacher originale), l'analyseur ASN.1 n'est pas suffisamment strict et autorise des données dans des champs particuliers de la structure ASN.1.

Seules les installations utilisant le greffon gmp sont affectées (avec Debian, le greffon OpenSSL prend le pas sur celui de GMP pour les opérations RSA), et seulement lors de l'utilisation de clés et de certificats (y compris ceux provenant de CA) utilisant des clés avec un exposant e = 3, ce qui, en pratique, est rare.

  • CVE-2018-16151

    L'analyseur d'OID dans le code ASN.1 de gmp autorise n'importe quel nombre d'octets aléatoires après un OID valable.

  • CVE-2018-16152

    L'analyseur algorithmIdentifier dans le code ASN.1 de gmp n'impose pas une valeur NULL pour le paramètre facultatif qui n'est pas utilisé avec n'importe quel algorithme PKCS#1.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 5.5.1-4+deb9u3.

Nous vous recommandons de mettre à jour vos paquets strongswan.

Pour disposer d'un état détaillé sur la sécurité de strongswan, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/strongswan.