[Generic/IPsec] Schwachstelle bei der Verarbeitung von X.509-Zertifikaten
(2004-04-08 09:46:46.91462+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2004/04/msg00084.html
In racoon
, einem Bestandteil der IPsec-Implementierung von KAME, ist ein Fehler in der Verarbeitung von X.509-Zertifikaten in der IKE-Phase 1 entdeckt worden.
Betroffene Systeme
- KAME
racoon
ipsec-tools
für GNU/Linux, in den Versionen bis einschließlich 0.2.4 und 0.3rc4 (ipsec-tools
basiert auf KAME)
Einfallstor
Aufbau einer IPsec-Verbindung mit X.509-Zertifikaten an einem KAME-basierten IPsec-Gateway (Authentifizierung mit Preshared Keys ist nicht betroffen)
Auswirkung
Ein Angreifer erhält Zugriff mit einem gültigem Zertifikat, auch wenn er den geheimen Schlüssel des Zertifikats nicht kennt. Ebenso sind Man-in-the-middle-Angriffe durchführbar, mit denen die IPsec-Verbindung de facto entschlüsselt werden kann.
Typ der Verwundbarkeit
Fehler bei der Prüfung von RSA-Signaturen
Gefahrenpotential
hoch (Versagen einer Sicherheitskomponente)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Aufgrund eines Programmierfehlers prüft racoon
, der IKE-Dämon von KAME, während der IKE-Phase 1 nicht, ob die übertragenen Pakete mit dem X.509-Zertifikat der Gegenstelle digital signiert wurden. Dadurch kann ein Angreifer allein mit einem Zertifikat (ohne Kenntnis des privaten Schlüssels) sich gegenüber der Gegenseite authentifizieren. Ebenso sind Man-in-the-middle-Angriffe auf mit IPsec verschlüsselte Verbindungen denkbar. Damit sind IPsec-VPNs mit X.509-Authentifizierung der Gegenstellen, die mit KAME bzw. racoon
in der verwundbaren Version betrieben werden, ungeschützt.
Von der Schwachstelle nicht betroffen sind IPsec-Konfigurationen, die allein Preshared Keys verwenden.
Unter GNU/Linux existiert mittlerweile eine Reihe von Kernel- und Userspace-Implementierungen für IPsec. Die KAME-basierte Userspace-Komponente heißt dort oft ipsec-tools
. FreeS/WAN ist eine weitere Implementierung, die entweder auf eigene Kernel-Patches aufsetzt oder inzwischen auch auf die offizielle Kernel-Implementierung von IPsec (die auch in Kernel 2.6 einfloß). FreeS/WAN und der enthaltene IKE-Dämon pluto
sind nach gegenwärtigem Kenntnisstand von dieser Schwachstelle nicht betroffen.
Gegenmaßnahmen
Vulnerability ID
Revisionen dieser Meldung
- V 1.0 (2004-04-08)
- V 1.1 (2004-04-09) Mandrake-Advisory aufgenommen
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1190