Debians sikkerhedsbulletin

DSA-3866-1 strongswan -- sikkerhedsopdatering

Rapporteret den:
30. maj 2017
Berørte pakker:
strongswan
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2017-9022, CVE-2017-9023.
Yderligere oplysninger:

To lammelsesangrebssårbarheder blev opdaget i strongSwan, en IKE-/IPsec-suite, som anvender Googles OSS-Fuzz-fuzzingprojekt.

  • CVE-2017-9022

    Offentlige RSA-nøgler overført til gmp-plugin'en blev ikke valideret tilstrækkeligt, før signaturvalidering, således kunne ugyldige inddata måske føre til en flydende komma-undtagelse og procesnedbrud. Et certifikat med en passende forberedt offentlig nøgle sender af en peer, kunne anvendes til et lammelsesangreb.

  • CVE-2017-9023

    ASN.1 CHOICE-typer blev ikke håndteret på korrekt vis af ASN.1-fortolkeren, når der blev fortolket X.509-certifikater med udvidelser, der anvender sådanne typer. Det kunne føre til en uendelig løkke i tråden, der fortolker et særligt fremstillet certifikat.

En rettelse af en opbygningsfejl blev yderligere medtaget i revisionen 5.2.1-6+deb8u4 af pakken strongSwan.

I den stabile distribution (jessie), er disse problemer rettet i version 5.2.1-6+deb8u3.

I den kommende stabile distribution (stretch), er disse problemer rettet i version 5.5.1-4

I den ustabile distribution (sid), er disse problemer rettet i version 5.5.1-4.

Vi anbefaler at du opgraderer dine strongswan-pakker.