Openswan bis 2.1.4 und strongSwan bis 2.1.3 verify_x509cert() fehlerhafte Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in GNU Openswan bis 2.1.4 ausgemacht. Hierbei geht es um die Funktion verify_x509cert. Mittels Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0590 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Das open-source Projekt Openswan stellt für Linux eine freie und im entsprechenden Umfeld gern genutzte VPN/IPsec-Implementierung zur Verfügung. strongSwan ist ein Nebenprojekt mit gleichen Ziel, das die identische Codebasis verwendet. Wie Thomas Walpuski berichtet, kann ein Angreifer über manipulierte PKCS#7-Nachrichten eine Anmeldung an einem verwundbaren Gateway durchführen. Ist das Attribut Subject-DN in beiden Zertifikaten gleich, so speichert das Gateway aufgrund eines Fehlers in der Funktion verify_x509cert() das CA-Zertifikat im eigenen Zertifikatsspeicher. In der Folge akzeptiert es dazu passende Nutzer-Zertifikate und gewährt Zugang zum geschützen System oder Netzwerk. Openswan 2.1.4 und strongSwan 2.1.3 enthalten die Fehler nicht mehr. Der Linux-Distributor Gentoo hat ebenfalls schon neue Pakete zur Verfügung gestellt; andere Linux-Distributoren werden in den kommenden Tagen folgen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16515), Tenable (14820), SecurityFocus (BID 10611†), OSVDB (7281†) und SecurityTracker (ID 1010588†) dokumentiert. Die Schwachstellen VDB-847 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14820 (Mandrake Linux Security Advisory : super-freeswan (MDKSA-2004:070-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.

Dies ist ein ernstzunehmendes Problem, dessen Popularität in den kommenden Wochen nach Erscheinen eines handlichen Exploits in die Höhe schnellen wird. VPN-Lösungen mit Openswan sind keine Seltenheit und so ist das Interesse bei Crackern und Skript-Kiddies entsprechend hoch. Gegenmassnahmen sollten deshalb unverzüglich umgesetzt werden, um das Zeitfenster für erfolgreiche Angriffe so klein wie möglich zu halten.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14820
Nessus Name: Mandrake Linux Security Advisory : super-freeswan (MDKSA-2004:070-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54605
OpenVAS Name: Gentoo Security Advisory GLSA 200406-20 (Openswan)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: openswan.org

Timelineinfo

23.06.2004 🔍
25.06.2004 +2 Tage 🔍
25.06.2004 +0 Tage 🔍
25.06.2004 +0 Tage 🔍
25.06.2004 +0 Tage 🔍
26.06.2004 +1 Tage 🔍
28.06.2004 +2 Tage 🔍
31.07.2004 +33 Tage 🔍
20.09.2004 +51 Tage 🔍
06.12.2004 +77 Tage 🔍
29.06.2005 +205 Tage 🔍
28.06.2019 +5112 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: lists.netsys.com
Person: Thomas Walpuski
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0590 (🔍)
GCVE (CVE): GCVE-0-2004-0590
GCVE (VulDB): GCVE-100-733
X-Force: 16515
SecurityFocus: 10611 - FreeS/WAN X.509 Patch Certificate Verification Vulnerability
OSVDB: 7281 - CVE-2004-0590 - FreeS.WAN - Spoofing Issue
SecurityTracker: 1010588
Vulnerability Center: 8462 - Multiple Open-Source implementations of Ipsec Allows Bypass Authentication, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.06.2004 15:29
Aktualisierung: 28.06.2019 19:05
Anpassungen: 28.06.2004 15:29 (86), 28.06.2019 19:05 (6)
Komplett: 🔍
Cache ID: 216:B5F:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!