strongSwan до 5.1.2 IKEv2 слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

В strongSwan до 5.1.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента IKEv2 Handler поражена. Манипуляция приводит к слабая аутентификация. Эта уязвимость обрабатывается как CVE-2014-2338. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В strongSwan до 5.1.2 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента IKEv2 Handler поражена. Манипуляция приводит к слабая аутентификация. Использование CWE для описания проблемы приводит к CWE-287. Слабость была опубликована 14.04.2014 под идентификатором strongSwan Authentication Bypass Vulnerability (CVE-2014-2338) как Консультация (Веб-сайт). Консультация доступна по адресу strongswan.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость обрабатывается как CVE-2014-2338. CVE был назначен 12.03.2014. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:

An authentication bypass vulnerability was discovered in strongSwan. It can be triggered by rekeying an unestablished IKEv2 SA while it gets actively initiated.

Присвоено значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 73555. Он относится к семейству SuSE Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166997 (OpenSuSE Security Update for strongswan (openSUSE-SU-2014:0697-1)).

Обновление до версии 5.1.3 позволяет устранить данную проблему. Обновление можно загрузить с сайта strongswan.org. Исправление уже готово и доступно для скачивания на download.strongswan.org. Если reauth=yes; auto=add задан, то можно смягчить проблему, применив конфигурационную настройку reauth=yes; auto=add. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:

Only installations that actively initiate or re-authenticate IKEv2 IKE_SAs are affected.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 66815), X-Force (92590), Secunia (SA57823), Vulnerability Center (SBV-44160) и Tenable (73555).

Не затронуто

  • strongSwan до 4.0.6

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73555
Nessus Имя: SuSE 11.3 Security Update : strongswan (SAT Patch Number 9089)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867717
OpenVAS Имя: Fedora Update for strongswan FEDORA-2014-5231
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: strongSwan 5.1.3
Патч: download.strongswan.org
Config: reauth=yes; auto=add

ХронологияИнформация

12.03.2014 🔍
14.04.2014 +33 дни 🔍
14.04.2014 +0 дни 🔍
14.04.2014 +0 дни 🔍
15.04.2014 +1 дни 🔍
16.04.2014 +1 дни 🔍
16.04.2014 +0 дни 🔍
16.04.2014 +0 дни 🔍
16.04.2014 +0 дни 🔍
20.04.2014 +4 дни 🔍
17.06.2021 +2615 дни 🔍

ИсточникиИнформация

Консультация: strongSwan Authentication Bypass Vulnerability (CVE-2014-2338)
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-2338 (🔍)
GCVE (CVE): GCVE-0-2014-2338
GCVE (VulDB): GCVE-100-13001

OVAL: 🔍

X-Force: 92590
SecurityFocus: 66815 - strongSwan CVE-2014-2338 Authentication Bypass Vulnerability
Secunia: 57823 - Debian update for strongswan, Moderately Critical
Vulnerability Center: 44160 - strongSwan 4.0.7 Through 5.1.2 Remote Security Bypass due to an Error in IKEv2, Medium

ВходИнформация

Создано: 16.04.2014 17:52
Обновлено: 17.06.2021 13:01
Изменения: 16.04.2014 17:52 (83), 25.05.2017 19:10 (6), 17.06.2021 13:01 (3)
Завершенный: 🔍
Cache ID: 216:4EA:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!