The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of FreeS/WAN

vulnerability bulletin CVE-2004-0590

Erreur d'authentification de strongSwan/openswan

Synthesis of the vulnerability

Les programmes de la famille strongSwan/Openswan ne vérifient pas correctement les certificats proposés par les clients.
Impacted products: Arkoon FAST360, FreeSWAN, Mandriva Linux, Openswan, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 28/06/2004.
Revisions dates: 30/06/2004, 15/07/2004, 21/09/2004.
Identifiers: CERTA-2004-AVI-245, CVE-2004-0590, MDKSA-2004:070, MDKSA-2004:070-1, V6-UNIXSWANX509USUR, VIGILANCE-VUL-4243.

Description of the vulnerability

Les programmes FreeS/WAN, openswan, strongSwan et FreeS/WAN sont issus du même code source. Ils permettent de créer des tunnels VPN.

Les clients VPN doivent normalement présenter des certificats X.509 valides afin d'être autorisés à se connecter sur ces serveurs.

Cependant, un attaquant peut usurper l'identité d'un utilisateur en créant un certificat spécial. La création de ce certificat nécessite de connaître le Distinguished Name de l'utilisateur. Cette vulnérabilité permet alors à un attaquant de se connecter sur le service VPN.

Lorqu'un client VPN présente un certificat X.509 dont la chaîne de certification contient une boucle, une boucle infinie se produit sur le serveur. Cette vulnérabilité permet ainsi de mener un déni de service.

Les programmes suivants sont sensibles à ces 2 vulnérabilités :
 - Arkoon < 3.0/19
 - FreeS/WAN 1.x avec le patch X.509 < 0.9.41
 - FreeS/WAN 2.x avec le patch X.509 < 1.6.1
 - openswan 1.x < 1.0.6
 - openswan 2.x < 2.1.4
 - strongSwan < 2.1.3
 - superfreeswan 1.x
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2002-0666

Déni de service à l'aide de paquets IPSec

Synthesis of the vulnerability

En utilisant des paquets IPSec malformés, un attaquant du réseau peut bloquer le système.
Impacted products: Debian, FreeBSD, FreeSWAN, AIX, NetBSD, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 18/10/2002.
Revisions dates: 21/10/2002, 22/10/2002, 03/12/2002, 05/12/2002.
Identifiers: BID-6011, CERTA-2002-AVI-261, CVE-2002-0666, DSA-201, DSA-201-1, IBM-OAR-2002-1075, MSS-OAR-E01-2002:1075.1, NetBSD 2002-016, NetBSD-SA2002-016, V6-UNIXIPSECSMALLLEN, VIGILANCE-VUL-3066, VU#459371.

Description of the vulnerability

Les produits KAME et FreeS/WAN implémentent le protocole IPSec.

Afin de valider l'intégrité des paquets IPSec, ceux-ci contiennent un checksum. Le destinataire des paquets recalcule alors cette valeur (Integrity Check Value) et la compare avant d'accepter le paquet.

Cependant lorsqu'un paquet est très petit, une erreur de logique a pour conséquence que la taille du calcul de l'ICV devient négative (-4). Comme cette taille est employée de manière non signée, elle correspond à une très grande valeur positive (+4294967292). Ainsi, lors de son utilisation, une erreur d'accès mémoire apparaît, ce qui provoque un kernel panic.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.