Säkerhetsbulletin från Debian

DSA-4305-1 strongswan -- säkerhetsuppdatering

Rapporterat den:
2018-09-24
Berörda paket:
strongswan
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2018-16151, CVE-2018-16152.
Ytterligare information:

Sze Yiu Chau och hans team från Universitetet i Purdue och Universitetet i Iowa hittade flera problem i insticksmodulen gmp för strongSwan, en IKE/IPsec-uppsättning av program.

Problem i tolkningen och verifikationen av RSA-signaturer kunde leda till Bleichenbacher-stil låg-exponent signaturförfalskning i certifikat och under IKE-autentisering.

Medan gmp-insticksmodulen inte tillåter godtycklig data efter ASN.1-stukturen (det ursprungliga Bleichenbacher-angreppet), är inte ASN.1-tolken strikt nog och tillåter data i specifika fält i ASN.1-strukturen.

Endast installationer som använder gmp-insticksmodulen påverkas (på Debian har insticksmodulen OpenSSL högre prioritet än GMP-insticksmodulen för RSA-operationer), och endast vid användning av nycklar och certifikat (inklusive sådana från CAs) som använder nycklar med exponent e = 3, vilket är sällsynt i praktiken.

  • CVE-2018-16151

    OID-tolken i ASN.1-koden i gmp tillåter alla antal av slump-bytes efter en giltig OID.

  • CVE-2018-16152

    Tolken algorithmIdentifier i ASN.1-koden i gmp påtvingar inte ett NULL-värde för den frivilliga parametern som inte används med någon PKCS#1-algoritm.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 5.5.1-4+deb9u3.

Vi rekommenderar att ni uppgraderar era strongswan-paket.

För detaljerad säkerhetsstatus om strongswan vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/strongswan