Рекомендация Debian по безопасности

DSA-4305-1 strongswan -- обновление безопасности

Дата сообщения:
24.09.2018
Затронутые пакеты:
strongswan
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2018-16151, CVE-2018-16152.
Более подробная информация:

Же И Чау и его команда из Университета Пердью и Айовского университета обнаружили несколько проблем в дополнении gmp для strongSwan, наборе IKE/IPsec.

Проблемы при выполнении грамматического разбора и проверки подписей RSA могут приводить к подделке сертификатов с низкими степенями в стиле Бляйхенбахера в ходе IKE-аутентификации.

Хотя дополнение gmp не разрешает использование произвольных данных после структуры ASN.1 (такова изначальная атака Бляйхенбахера), код для грамматического разбора ASN.1 недостаточно строг и позволяет использование данных в определённых полях внутри структуры ASN.1.

Этой уязвимости подвержены только установки, использующие дополнение gmp (в Debian дополнение OpenSSL имеет приоритет над GMP для выполнения операций RSA), и только в случае использования ключей и сертификатов (включая сертификаты центров сертификации), использующие ключи со степенью e = 3, что на практике встречается очень редко.

  • CVE-2018-16151

    Код для грамматического разбора OID в коде ASN.1 в gmp позволяет использовать любое число случайных байтов после OID.

  • CVE-2018-16152

    Код для грамматического разбора algorithmIdentifier в коде ASN.1 в gmp не устанавливает принудительно значение NULL для необязательного параметра, которые не используется вместе с алгоритмом PKCS#1.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 5.5.1-4+deb9u3.

Рекомендуется обновить пакеты strongswan.

С подробным статусом поддержки безопасности strongswan можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/strongswan