1 2 3 4 5 6

Bug en strongSwan IPsec VPN

The H 06-Mayo-2013

El software de código abierto IPsec VPN de strongSwan acepta potencialmente firmas digitales y certificados inválidos para conexiones IPsec. Los desarrolladores reportaron que este problema afecta las versiones de 4.3.5 hasta la 5.0.3, pero solo si el backend de OpenSSL está habilitado con la opción --enable-openssl, por defecto las bibliotecas usadas no son vulnerables.

strongSwan logoEl problema se presenta cuando se verifican las firmas que están basadas en el algoritmo de firma digital con curva elíptica (ECDSA por sus siglas en inglés). Si tales firmas son verificadas utilizando el plugin de OpenSSL, strongSwan manejará firmas vacías, no válidas y las tomará como legítimas. Los desarrolladores comentan que tanto las versiones 1 y 2 del protocolo IKE están afectadas.

 
Si la definición de una conexión con autenticación ECDSA existe en el gateway IPsec, los atacantes pueden utilizar potencialmente una firma falsificada o un certificado falso para obtener acceso no autorizado. StronSwan ya corrigió el problema en la versión 5.0.4.
Fuente: The H SR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT