Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1190

[Generic/IPsec] Schwachstelle bei der Verarbeitung von X.509-Zertifikaten
(2004-04-08 09:46:46.91462+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2004/04/msg00084.html

In racoon, einem Bestandteil der IPsec-Implementierung von KAME, ist ein Fehler in der Verarbeitung von X.509-Zertifikaten in der IKE-Phase 1 entdeckt worden.

Betroffene Systeme

  • KAME racoon
  • ipsec-tools für GNU/Linux, in den Versionen bis einschließlich 0.2.4 und 0.3rc4 (ipsec-tools basiert auf KAME)

Einfallstor
Aufbau einer IPsec-Verbindung mit X.509-Zertifikaten an einem KAME-basierten IPsec-Gateway (Authentifizierung mit Preshared Keys ist nicht betroffen)

Auswirkung
Ein Angreifer erhält Zugriff mit einem gültigem Zertifikat, auch wenn er den geheimen Schlüssel des Zertifikats nicht kennt. Ebenso sind Man-in-the-middle-Angriffe durchführbar, mit denen die IPsec-Verbindung de facto entschlüsselt werden kann.

Typ der Verwundbarkeit
Fehler bei der Prüfung von RSA-Signaturen

Gefahrenpotential
hoch (Versagen einer Sicherheitskomponente)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Aufgrund eines Programmierfehlers prüft racoon, der IKE-Dämon von KAME, während der IKE-Phase 1 nicht, ob die übertragenen Pakete mit dem X.509-Zertifikat der Gegenstelle digital signiert wurden. Dadurch kann ein Angreifer allein mit einem Zertifikat (ohne Kenntnis des privaten Schlüssels) sich gegenüber der Gegenseite authentifizieren. Ebenso sind Man-in-the-middle-Angriffe auf mit IPsec verschlüsselte Verbindungen denkbar. Damit sind IPsec-VPNs mit X.509-Authentifizierung der Gegenstellen, die mit KAME bzw. racoon in der verwundbaren Version betrieben werden, ungeschützt.

Von der Schwachstelle nicht betroffen sind IPsec-Konfigurationen, die allein Preshared Keys verwenden.

Unter GNU/Linux existiert mittlerweile eine Reihe von Kernel- und Userspace-Implementierungen für IPsec. Die KAME-basierte Userspace-Komponente heißt dort oft ipsec-tools. FreeS/WAN ist eine weitere Implementierung, die entweder auf eigene Kernel-Patches aufsetzt oder inzwischen auch auf die offizielle Kernel-Implementierung von IPsec (die auch in Kernel 2.6 einfloß). FreeS/WAN und der enthaltene IKE-Dämon pluto sind nach gegenwärtigem Kenntnisstand von dieser Schwachstelle nicht betroffen.

Gegenmaßnahmen

Vulnerability ID

Revisionen dieser Meldung

  • V 1.0 (2004-04-08)
  • V 1.1 (2004-04-09) Mandrake-Advisory aufgenommen
(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.