Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1190

[Generic/IPsec] Schwachstelle bei der Verarbeitung von X.509-Zertifikaten
(2004-04-08 09:46:46.91462+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2004/04/msg00084.html

In racoon, einem Bestandteil der IPsec-Implementierung von KAME, ist ein Fehler in der Verarbeitung von X.509-Zertifikaten in der IKE-Phase 1 entdeckt worden.

Betroffene Systeme

Einfallstor
Aufbau einer IPsec-Verbindung mit X.509-Zertifikaten an einem KAME-basierten IPsec-Gateway (Authentifizierung mit Preshared Keys ist nicht betroffen)

Auswirkung
Ein Angreifer erhält Zugriff mit einem gültigem Zertifikat, auch wenn er den geheimen Schlüssel des Zertifikats nicht kennt. Ebenso sind Man-in-the-middle-Angriffe durchführbar, mit denen die IPsec-Verbindung de facto entschlüsselt werden kann.

Typ der Verwundbarkeit
Fehler bei der Prüfung von RSA-Signaturen

Gefahrenpotential
hoch (Versagen einer Sicherheitskomponente)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Aufgrund eines Programmierfehlers prüft racoon, der IKE-Dämon von KAME, während der IKE-Phase 1 nicht, ob die übertragenen Pakete mit dem X.509-Zertifikat der Gegenstelle digital signiert wurden. Dadurch kann ein Angreifer allein mit einem Zertifikat (ohne Kenntnis des privaten Schlüssels) sich gegenüber der Gegenseite authentifizieren. Ebenso sind Man-in-the-middle-Angriffe auf mit IPsec verschlüsselte Verbindungen denkbar. Damit sind IPsec-VPNs mit X.509-Authentifizierung der Gegenstellen, die mit KAME bzw. racoon in der verwundbaren Version betrieben werden, ungeschützt.

Von der Schwachstelle nicht betroffen sind IPsec-Konfigurationen, die allein Preshared Keys verwenden.

Unter GNU/Linux existiert mittlerweile eine Reihe von Kernel- und Userspace-Implementierungen für IPsec. Die KAME-basierte Userspace-Komponente heißt dort oft ipsec-tools. FreeS/WAN ist eine weitere Implementierung, die entweder auf eigene Kernel-Patches aufsetzt oder inzwischen auch auf die offizielle Kernel-Implementierung von IPsec (die auch in Kernel 2.6 einfloß). FreeS/WAN und der enthaltene IKE-Dämon pluto sind nach gegenwärtigem Kenntnisstand von dieser Schwachstelle nicht betroffen.

Gegenmaßnahmen

Vulnerability ID

Revisionen dieser Meldung

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1190