Security Lab

Обнаружена возможность DoS атаки в нескольких реализациях IPSec протокола

Дата публикации:22.10.2002
Дата изменения:17.10.2006
Всего просмотров:1763
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Обнаружена уязвимость в нескольких реализациях IPSec протокола.

IPSEC - расширение защиты, которое обеспечивает идентификацию и кодирование на уровне IP протокола. IPSEC включает спецификацию для двух типов пакетов, ESP и AH, используя IP протоколы 50 и 51, соответственно. Уязвимость обнаружена в ESP на IPv4, но может затрагивать AH и/или IPv6.

ESP (Encapsulating Security Payload) - IPSEC протокол, который обеспечивает кодирование уровня пакета. В большинстве случаев, он также включает некоторый уровень идентификации. В этом случае, ESP пакеты выглядят следующим образом:


   |   IP header (proto 50)    |
      +---------------------------+
      |           SPI             | 4 bytes
      +---------------------------+
      |      Sequence number      | 4 bytes
      +---------------------------+
      |       ...data...          | M bytes of payload
      +---------------------------+
      |        Auth data          | N bytes, depending on algorithm
      +---------------------------+
SPI - параметр защиты, который, наряду с IP адресом назначения, идентифицирует SA (security association), которому этот пакет принадлежит. SA (и их SPI) создается вручную или динамически через согласование ключей с ike/isakmp. Sequence number - монотонно увеличивающийся номер, обычно предназначенный для предотвращения повторов. Размер Auth данных зависит от специфического опознавательного алгоритма, используемого SA, но обычно не менее 12 байтов.

Когда прибывает такой пакет, ipsec выполнение ищет соответствующий SA, основанный на SPI, проверяет Sequence number, и затем пытается проверять правильность опознавательных данных.

Ошибка, обнаруженная в большинстве ipsec выполнениях, связана с тем, что не производится проверка, присутствуют ли auth данные, или такие проверки недостаточны или неправильны. В результате, подделанный esp пакет с известным источником, адресатом, SPI и большим sequence number (всего 8 байт IP груза), приведет к зависанию ядра (kernel panic).

Уязвимость обнаружена в

Apple MacOS X 10.2 (Jaguar)
Apple MacOS X Server 10.2
FreeBSD FreeBSD 4.6 -STABLE
FreeBSD FreeBSD 4.6 -RELEASE
FreeBSD FreeBSD 4.6
FreeS/WAN FreeS/WAN 1.9
FreeS/WAN FreeS/WAN 1.9.1
FreeS/WAN FreeS/WAN 1.9.2
FreeS/WAN FreeS/WAN 1.9.3
FreeS/WAN FreeS/WAN 1.9.4
FreeS/WAN FreeS/WAN 1.9.5
FreeS/WAN FreeS/WAN 1.9.6
Global Technology Associates GNAT Box Firmware 3.1
   + Global Technology Associates GNAT Box Firewall 
Global Technology Associates GNAT Box Firmware 3.2
   + Global Technology Associates GNAT Box Firewall 
Global Technology Associates GNAT Box Firmware 3.3
   + Global Technology Associates GNAT Box Firewall 
NEC BlueFire IX1035 
NEC IX1010 
NEC IX1011 
NEC IX1020 
NEC IX1050 
NEC IX2010 
NetBSD NetBSD 1.5 x86
NetBSD NetBSD 1.5 sh3
NetBSD NetBSD 1.5
NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5.2
NetBSD NetBSD 1.5.3
NetBSD NetBSD 1.6 beta
Ссылки: Denial of Service in IPSEC implementations