[Generic/IPsec] Schwachstelle bei der Verarbeitung von X.509-Zertifikaten
(2004-04-08 09:46:46.91462+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2004/04/msg00084.html
In racoon
, einem Bestandteil der IPsec-Implementierung von KAME, ist ein Fehler in der Verarbeitung von X.509-Zertifikaten in der IKE-Phase 1 entdeckt worden.
Betroffene Systeme
- KAME
racoon
ipsec-tools
für GNU/Linux, in den Versionen bis einschließlich 0.2.4 und 0.3rc4 (ipsec-tools
basiert auf KAME)
Einfallstor
Aufbau einer IPsec-Verbindung mit X.509-Zertifikaten an einem KAME-basierten IPsec-Gateway
(Authentifizierung mit Preshared Keys ist nicht betroffen)
Auswirkung
Ein Angreifer erhält Zugriff mit einem gültigem Zertifikat, auch wenn
er den geheimen Schlüssel des Zertifikats nicht kennt. Ebenso sind Man-in-the-middle-Angriffe durchführbar, mit denen die
IPsec-Verbindung de facto entschlüsselt werden kann.
Typ der Verwundbarkeit
Fehler bei der Prüfung von RSA-Signaturen
Gefahrenpotential
hoch (Versagen einer Sicherheitskomponente)
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Aufgrund eines Programmierfehlers prüft racoon
,
der IKE-Dämon von KAME, während
der IKE-Phase 1 nicht, ob die übertragenen Pakete mit dem X.509-Zertifikat der Gegenstelle
digital signiert wurden. Dadurch kann ein Angreifer allein
mit einem Zertifikat (ohne Kenntnis des privaten Schlüssels) sich
gegenüber der Gegenseite authentifizieren. Ebenso sind Man-in-the-middle-Angriffe auf mit IPsec verschlüsselte Verbindungen denkbar. Damit sind IPsec-VPNs mit X.509-Authentifizierung der Gegenstellen, die mit KAME bzw. racoon
in der verwundbaren Version betrieben werden, ungeschützt.
Von der Schwachstelle nicht betroffen sind IPsec-Konfigurationen, die allein Preshared Keys verwenden.
Unter GNU/Linux existiert mittlerweile eine Reihe von Kernel- und Userspace-Implementierungen für IPsec. Die KAME-basierte Userspace-Komponente heißt dort oft ipsec-tools
.
FreeS/WAN ist eine weitere Implementierung, die entweder auf
eigene Kernel-Patches aufsetzt oder inzwischen auch auf die offizielle Kernel-Implementierung von IPsec (die auch in Kernel 2.6 einfloß).
FreeS/WAN und der enthaltene IKE-Dämon pluto
sind nach
gegenwärtigem Kenntnisstand von dieser Schwachstelle nicht betroffen.
Gegenmaßnahmen
Vulnerability ID
Revisionen dieser Meldung
- V 1.0 (2004-04-08)
- V 1.1 (2004-04-09) Mandrake-Advisory aufgenommen
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1190