L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Openswan

bulletin de vulnérabilité informatique CVE-2018-15836

Openswan : obtention d'information via RSA Padding Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Padding Attack de Openswan, afin d'obtenir des informations sensibles.
Produits concernés : Openswan.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 27/08/2018.
Références : CVE-2018-15836, VIGILANCE-VUL-27078.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Padding Attack de Openswan, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-3240

Openswan : déni de service via IKE Diffie-Hellman

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IKE malveillant, pour provoquer une erreur d'assertion dans un calcul de DH par Openswan, afin de mener un déni de service.
Produits concernés : Openswan, RHEL.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 28/08/2015.
Références : CVE-2015-3240, RHSA-2015:1979-01, VIGILANCE-VUL-17774.

Description de la vulnérabilité

Le produit Openswan peut être compilé avec NSS.

La bibliothèque NSS effectue les calculs d'exponentiation nécessaires pour Diffie-Hellman.

Lorsque Openswan reçoit un paquet IKE avec g^x valant zéro, il demande à NSS d'effectuer l'exponentiation complémentaire. Comme NSS ne peut pas effectuer cette opération sur zéro, elle retourne NULL. Cependant, Openswan ne s'attend pas à ce cas, et appelle passert(), qui produit une erreur d'assertion, ce qui stoppe le processus.

Un attaquant peut donc envoyer un paquet IKE malveillant, pour provoquer une erreur d'assertion dans un calcul de DH par Openswan, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 16951

TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Produits concernés : Apache httpd, AnyConnect VPN Client, Copssh, IVE OS, Juniper SA, lighttpd, nginx, OpenSSH, OpenSSL, Openswan, Postfix, SSL (protocole), Sendmail.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 20/05/2015.
Références : VIGILANCE-VUL-16951.

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers (standardisés par la RFC 3526). Un attaquant peut donc pré-calculer des valeurs (100000 heures cœur CPU, soit pendant une semaine pour 512 bits avec 100 ordinateurs environ) et utiliser l'attaque "number field sieve discrete log algorithm" pour obtenir rapidement les clés DH utilisées, et déchiffrer une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-2037

Openswan : déréférencement de pointeur NULL via IKEv2

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL via IKEv2 dans Openswan, afin de mener un déni de service.
Produits concernés : Openswan.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 18/02/2014.
Références : BID-65629, CVE-2014-2037, VIGILANCE-VUL-14270.

Description de la vulnérabilité

Le produit Openswan utilise le protocole IKEv2 pour échanger des informations sur les clés.

Cependant, une fonction décodant le paquet IKEv2 ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL via IKEv2 dans Openswan, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-6466 CVE-2013-6467

Libreswan, Openswan : déréférencement de pointeur NULL via IKEv2

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL via IKEv2 dans Libreswan ou Openswan, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Openswan, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 28/01/2014.
Références : BID-65155, CVE-2013-6466, CVE-2013-6467, DSA-2893-1, FEDORA-2014-1092, FEDORA-2014-1121, RHSA-2014:0185-01, VIGILANCE-VUL-14149.

Description de la vulnérabilité

Les produits Libreswan et Openswan utilisent le protocole IKEv2 pour échanger des informations sur les clés.

Cependant, une fonction décodant le paquet IKEv2 ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL via IKEv2 dans Libreswan ou Openswan, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-2053

Openswan : buffer overflow de atodn

Synthèse de la vulnérabilité

Lorsque Opportunistic Encryption est activé ("oe=yes"), un attaquant peut provoquer un buffer overflow dans Openswan, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, MES, Openswan, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/05/2013.
Références : BID-59838, CVE-2013-2053, DSA-2893-1, MDVSA-2013:231, RHSA-2013:0827-01, SUSE-SU-2013:1150-1, VIGILANCE-VUL-12828.

Description de la vulnérabilité

Lorsque Opportunistic Encryption est activé ("oe=yes"), le démon IKE pluto demande les enregistrements DNS TXT, afin d'obtenir des clés publiques RSA.

Ces enregistrements contiennent le nom de la passerelle IPsec. Ce nom est transmis à la fonction atoid(), puis à atodn(). Cependant, la fonction atodn() stocke le nom dans un tableau de trois octets. Un débordement se produit alors.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit demander à se connecter sur une adresse IP, pour laquelle il peut usurper une réponse DNS TXT reverse.

Un attaquant peut donc provoquer un buffer overflow dans Openswan, afin de mener un déni de service, et éventuellement d'exécuter du code.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-12827 et VIGILANCE-VUL-12829.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-4073

Openswan : déni de service via Crypto Helper

Synthèse de la vulnérabilité

Lorsque Openswan emploie un Crypto Helper, un attaquant distant peut interrompre une session IKE, afin de stopper le démon pluto.
Produits concernés : Debian, Fedora, MES, Openswan, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 02/11/2011.
Références : BID-50440, CVE-2011-4073, DSA-2374-1, FEDORA-2011-15077, FEDORA-2011-15127, FEDORA-2011-15196, MDVSA-2013:231, RHSA-2011:1422-01, SUSE-SU-2011:1310-1, SUSE-SU-2011:1311-1, VIGILANCE-VUL-11112.

Description de la vulnérabilité

Le démon IKE pluto d'Openswan peut être configuré avec des Crypto Helper, qui effectuent les tâches cryptographiques dans des processus séparés, afin de ne pas ralentir le démon.

Un client peut se connecter sur le démon et effectuer une authentification ISAKMP Phase 1. La phase 2 est alors gérée par un Crypto Helper. Cependant, si le client interrompt sa session, les résultats du Crypto Helper utilisent le pointeur qke_continuation qui pointe vers une zone récemment libérée. La mémoire est alors corrompue par les résultats du Crypto Helper.

Lorsque Openswan emploie un Crypto Helper, un attaquant distant peut donc interrompre une session IKE, afin de stopper le démon pluto.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3380

Openswan : déni de service via KEY_LENGTH

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message ISAKMP avec un attribut KEY_LENGTH invalide, afin de redémarrer Openswan.
Produits concernés : Fedora, Openswan, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 05/10/2011.
Références : BID-49984, CVE-2011-3380, FEDORA-2011-13862, FEDORA-2011-13864, RHSA-2011:1356-01, VIGILANCE-VUL-11038.

Description de la vulnérabilité

Le démon Openswan IKE Pluto gère les messages ISAKMP, qui peuvent être reçus depuis des adresses IP autorisées dans la politique.

Lorsqu'un message ISAKMP contient un attribut KEY_LENGTH invalide, la fonction ike_alg_enc_ok() du fichier programs/pluto/ike_alg.c détecte l'erreur, puis stocke un message d'erreur à l'adresse indiquée par le pointeur "errp".

Cependant, la fonction parse_isakmp_sa_body() emploie un pointeur "errp" NULL. La fonction ike_alg_enc_ok() déréférence alors ce pointeur NULL, ce qui stoppe le démon.

Un attaquant peut donc envoyer un message ISAKMP avec un attribut KEY_LENGTH invalide, afin de redémarrer Openswan.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3302 CVE-2010-3308 CVE-2010-3752

Openswan : buffer overflow du client via XAUTH Cisco

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur une passerelle illicite avec XAUTH Cisco, afin de faire exécuter du code sur sa machine.
Produits concernés : Fedora, Openswan, RHEL.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 28/09/2010.
Références : BID-43588, CVE-2010-3302, CVE-2010-3308, CVE-2010-3752, CVE-2010-3753, FEDORA-2010-15381, FEDORA-2010-15508, FEDORA-2010-15516, RHSA-2010:0892-01, VIGILANCE-VUL-9979.

Description de la vulnérabilité

Le client Openswan peut être configuré pour se connecter sur une passerelle compatible Cisco avec XAUTH. La configuration contient alors "*xauthclient=yes" et "remote_peer_type=cisco". Dans cette configuration, le client Openswan est affecté par deux vulnérabilités.

La passerelle peut envoyer des champs cisco_dns_info et cisco_domain_info trop longs, afin de provoquer un buffer overflow dans le client Openswan. [grav:3/4; CVE-2010-3302, CVE-2010-3752]

La passerelle peut envoyer un champ cisco_banner trop long, afin de provoquer un buffer overflow dans le client Openswan. [grav:3/4; CVE-2010-3308, CVE-2010-3753]

Un attaquant peut donc inviter la victime à se connecter sur une passerelle illicite avec XAUTH Cisco, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-2185

Openswan, strongSwan : dénis de service d'ASN.1

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données ASN.1 malformées afin de stopper Openswan ou strongSwan.
Produits concernés : Debian, Fedora, MES, Mandriva NF, NLD, OES, openSUSE, Openswan, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/06/2009.
Date révision : 23/06/2009.
Références : BID-35452, CVE-2009-2185, DSA-1898-1, DSA-1899-1, FEDORA-2009-7423, FEDORA-2009-7478, MDVSA-2009:273, MDVSA-2013:231, RHSA-2009:1138-01, SUSE-SR:2009:013, VIGILANCE-VUL-8814.

Description de la vulnérabilité

Le produit Openswan/strongSwan implémente IPsec pour Linux. Les certificats X.509 sont au format ASN.1.

Un RDN (Relative Distinguished Name) indique le nom unique d'un objet dans un contexte local. Les fonctions de décodage ASN.1 ne vérifient pas la taille des RDNs. Un attaquant peut donc employer un RDN illicite afin de provoquer un débordement, conduisant à un déni de service et éventuellement à l'exécution de code. [grav:2/4]

Les types ASN.1 UTCTIME et GENERALIZEDTIME sont utilisés pour représenter une date sous forme de chaîne comme "19991231235959" ou "19991231235959.999". Les fonctions de décodage utilisent la fonction sscanf() pour analyser la chaîne. Cependant, le code de retour de sscanf() n'est pas validé. Une chaîne illicite provoque donc une erreur fatale. [grav:2/4]

Un attaquant peut donc envoyer des données ASN.1 malformées afin de stopper Openswan ou strongSwan.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Openswan :