strongSwan hasta 5.0.4 XAuth/EAP asn1.c is_asn1 XAuth Username/EAP Identity desbordamiento de búfer

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.3$0-$5k0.00

Resumeninformación

Una vulnerabilidad clasificada como problemática fue encontrada en strongSwan hasta 5.0.4. Está afectada una función desconocida en la librería libstrongswan/asn1/asn1.c en el componente XAuth/EAP Handler. Mediante la manipulación como parte de XAuth Username/EAP Identity se causa una vulnerabilidad de clase desbordamiento de búfer. Esta vulnerabilidad se cataloga como CVE-2013-5018. Asimismo, existe un exploit disponible. Se aconseja actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como problemática ha sido encontrada en strongSwan hasta 5.0.4 (Network Encryption Software). La función is_asn1 en la biblioteca libstrongswan/asn1/asn1.c del componente XAuth/EAP Handler es afectada por esta vulnerabilidad. A través de la manipulación como parte de XAuth Username/EAP Identity se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la la disponibilidad.

La vulnerabilidad fue publicada el 2013-07-29 por Ewan Smythe con identificación strongSwan Denial-of-Service Vulnerability (CVE-2013-5018) con un blog post (Website) (confirmado). El advisory puede ser descargado de strongswan.org. La vulnerabilidad es identificada como CVE-2013-5018. Se considera difícil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit fue publicado después de 3 díasFue declarado como prueba de concepto. Para el scanner Nessus se dispone de un plugin ID 75115 (openSUSE Security Update : strongswan (openSUSE-SU-2013:1332-1)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 5.1.0 elimina esta vulnerabilidad. La actualización se puede descargar de strongswan.org. Aplicando el parche 4.1.11-4.2.17_is_asn1.patch/4.3.0-5.0.4_is_asn1.patch es posible eliminar el problema. El parche puede ser descargado de download.strongswan.org. El mejor modo sugerido para mitigar el problema es Actualización. Una solución posible ha sido publicada 3 días después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (86125), Tenable (75115), SecurityFocus (BID 61564†), OSVDB (95904†) y Secunia (SA54315†). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Escribe

Nombre

Versión

Licencia

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.9
VulDB Puntuación meta temporal: 5.3

VulDB Puntuación base: 5.9
VulDB Puntuación temporal: 5.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 75115
Nessus Nombre: openSUSE Security Update : strongswan (openSUSE-SU-2013:1332-1)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Port: 🔍

OpenVAS ID: 866838
OpenVAS Nombre: Fedora Update for strongswan FEDORA-2013-14481
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Tiempo de retraso de explotación: 🔍

Actualización: strongSwan 5.1.0
Parche: 4.1.11-4.2.17_is_asn1.patch/4.3.0-5.0.4_is_asn1.patch

Línea de tiempoinformación

2013-07-29 🔍
2013-07-30 +1 días 🔍
2013-08-01 +2 días 🔍
2013-08-01 +0 días 🔍
2013-08-01 +0 días 🔍
2013-08-01 +0 días 🔍
2013-08-01 +0 días 🔍
2013-08-05 +4 días 🔍
2013-08-26 +21 días 🔍
2013-08-28 +2 días 🔍
2014-06-13 +289 días 🔍
2021-05-21 +2534 días 🔍

Fuentesinformación

Aviso: strongSwan Denial-of-Service Vulnerability (CVE-2013-5018)
Investigador: Ewan Smythe
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2013-5018 (🔍)
GCVE (CVE): GCVE-0-2013-5018
GCVE (VulDB): GCVE-100-9828

OVAL: 🔍

X-Force: 86125
SecurityFocus: 61564 - strongSwan 'is_asn1()' Function Denial of Service Vulnerability
Secunia: 54315 - strongSwan "is_asn1()" XAuth Username and EAP Identity Handling Denial of Servic, Moderately Critical
OSVDB: 95904
Vulnerability Center: 41210 - strongSwan Before 5.1.0 Remote Denial of Service via Crafted Xauth Usernames, EAP Identities or PEM Encoded Files, High

Véase también: 🔍

Artículoinformación

Fecha de creación: 2013-08-05 14:36
Actualizado: 2021-05-21 08:19
Cambios: 2013-08-05 14:36 (85), 2017-08-21 08:44 (10), 2021-05-21 08:19 (3)
Completo: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!