strongSwan hasta 5.0.4 XAuth/EAP asn1.c is_asn1 XAuth Username/EAP Identity desbordamiento de búfer
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como problemática fue encontrada en strongSwan hasta 5.0.4. Está afectada una función desconocida en la librería libstrongswan/asn1/asn1.c en el componente XAuth/EAP Handler. Mediante la manipulación como parte de XAuth Username/EAP Identity se causa una vulnerabilidad de clase desbordamiento de búfer. Esta vulnerabilidad se cataloga como CVE-2013-5018. Asimismo, existe un exploit disponible. Se aconseja actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como problemática ha sido encontrada en strongSwan hasta 5.0.4 (Network Encryption Software). La función is_asn1 en la biblioteca libstrongswan/asn1/asn1.c del componente XAuth/EAP Handler es afectada por esta vulnerabilidad. A través de la manipulación como parte de XAuth Username/EAP Identity se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la la disponibilidad.
La vulnerabilidad fue publicada el 2013-07-29 por Ewan Smythe con identificación strongSwan Denial-of-Service Vulnerability (CVE-2013-5018) con un blog post (Website) (confirmado). El advisory puede ser descargado de strongswan.org. La vulnerabilidad es identificada como CVE-2013-5018. Se considera difícil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit fue publicado después de 3 díasFue declarado como prueba de concepto. Para el scanner Nessus se dispone de un plugin ID 75115 (openSUSE Security Update : strongswan (openSUSE-SU-2013:1332-1)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 5.1.0 elimina esta vulnerabilidad. La actualización se puede descargar de strongswan.org. Aplicando el parche 4.1.11-4.2.17_is_asn1.patch/4.3.0-5.0.4_is_asn1.patch es posible eliminar el problema. El parche puede ser descargado de download.strongswan.org. El mejor modo sugerido para mitigar el problema es Actualización. Una solución posible ha sido publicada 3 días después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (86125), Tenable (75115), SecurityFocus (BID 61564†), OSVDB (95904†) y Secunia (SA54315†). Once again VulDB remains the best source for vulnerability data.
Producto
Escribe
Nombre
Versión
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 5.9VulDB Puntuación meta temporal: 5.3
VulDB Puntuación base: 5.9
VulDB Puntuación temporal: 5.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 75115
Nessus Nombre: openSUSE Security Update : strongswan (openSUSE-SU-2013:1332-1)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Port: 🔍
OpenVAS ID: 866838
OpenVAS Nombre: Fedora Update for strongswan FEDORA-2013-14481
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Tiempo de retraso de explotación: 🔍
Actualización: strongSwan 5.1.0
Parche: 4.1.11-4.2.17_is_asn1.patch/4.3.0-5.0.4_is_asn1.patch
Línea de tiempo
2013-07-29 🔍2013-07-30 🔍
2013-08-01 🔍
2013-08-01 🔍
2013-08-01 🔍
2013-08-01 🔍
2013-08-01 🔍
2013-08-05 🔍
2013-08-26 🔍
2013-08-28 🔍
2014-06-13 🔍
2021-05-21 🔍
Fuentes
Aviso: strongSwan Denial-of-Service Vulnerability (CVE-2013-5018)Investigador: Ewan Smythe
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2013-5018 (🔍)
GCVE (CVE): GCVE-0-2013-5018
GCVE (VulDB): GCVE-100-9828
OVAL: 🔍
X-Force: 86125
SecurityFocus: 61564 - strongSwan 'is_asn1()' Function Denial of Service Vulnerability
Secunia: 54315 - strongSwan "is_asn1()" XAuth Username and EAP Identity Handling Denial of Servic, Moderately Critical
OSVDB: 95904
Vulnerability Center: 41210 - strongSwan Before 5.1.0 Remote Denial of Service via Crafted Xauth Usernames, EAP Identities or PEM Encoded Files, High
Véase también: 🔍
Artículo
Fecha de creación: 2013-08-05 14:36Actualizado: 2021-05-21 08:19
Cambios: 2013-08-05 14:36 (85), 2017-08-21 08:44 (10), 2021-05-21 08:19 (3)
Completo: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.