Дата публикации: | 22.10.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1778 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Обнаружена уязвимость в нескольких реализациях IPSec протокола. IPSEC - расширение защиты, которое обеспечивает идентификацию и кодирование на уровне IP протокола. IPSEC включает спецификацию для двух типов пакетов, ESP и AH, используя IP протоколы 50 и 51, соответственно. Уязвимость обнаружена в ESP на IPv4, но может затрагивать AH и/или IPv6. ESP (Encapsulating Security Payload) - IPSEC протокол, который обеспечивает кодирование уровня пакета. В большинстве случаев, он также включает некоторый уровень идентификации. В этом случае, ESP пакеты выглядят следующим образом: | IP header (proto 50) | +---------------------------+ | SPI | 4 bytes +---------------------------+ | Sequence number | 4 bytes +---------------------------+ | ...data... | M bytes of payload +---------------------------+ | Auth data | N bytes, depending on algorithm +---------------------------+SPI - параметр защиты, который, наряду с IP адресом назначения, идентифицирует SA (security association), которому этот пакет принадлежит. SA (и их SPI) создается вручную или динамически через согласование ключей с ike/isakmp. Sequence number - монотонно увеличивающийся номер, обычно предназначенный для предотвращения повторов. Размер Auth данных зависит от специфического опознавательного алгоритма, используемого SA, но обычно не менее 12 байтов. Когда прибывает такой пакет, ipsec выполнение ищет соответствующий SA, основанный на SPI, проверяет Sequence number, и затем пытается проверять правильность опознавательных данных. Ошибка, обнаруженная в большинстве ipsec выполнениях, связана с тем, что не производится проверка, присутствуют ли auth данные, или такие проверки недостаточны или неправильны. В результате, подделанный esp пакет с известным источником, адресатом, SPI и большим sequence number (всего 8 байт IP груза), приведет к зависанию ядра (kernel panic). Уязвимость обнаружена в Apple MacOS X 10.2 (Jaguar) Apple MacOS X Server 10.2 FreeBSD FreeBSD 4.6 -STABLE FreeBSD FreeBSD 4.6 -RELEASE FreeBSD FreeBSD 4.6 FreeS/WAN FreeS/WAN 1.9 FreeS/WAN FreeS/WAN 1.9.1 FreeS/WAN FreeS/WAN 1.9.2 FreeS/WAN FreeS/WAN 1.9.3 FreeS/WAN FreeS/WAN 1.9.4 FreeS/WAN FreeS/WAN 1.9.5 FreeS/WAN FreeS/WAN 1.9.6 Global Technology Associates GNAT Box Firmware 3.1 + Global Technology Associates GNAT Box Firewall Global Technology Associates GNAT Box Firmware 3.2 + Global Technology Associates GNAT Box Firewall Global Technology Associates GNAT Box Firmware 3.3 + Global Technology Associates GNAT Box Firewall NEC BlueFire IX1035 NEC IX1010 NEC IX1011 NEC IX1020 NEC IX1050 NEC IX2010 NetBSD NetBSD 1.5 x86 NetBSD NetBSD 1.5 sh3 NetBSD NetBSD 1.5 NetBSD NetBSD 1.5.1 NetBSD NetBSD 1.5.2 NetBSD NetBSD 1.5.3 NetBSD NetBSD 1.6 beta |
Ссылки: | Denial of Service in IPSEC implementations |