Security Lab

Уязвимость аутентификации в KAME Racoon

Дата публикации:08.04.2004
Всего просмотров:1737
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: KAME Racoon (crypto_openssl.c 1.83 и более ранняя версия)

Описание: Уязвимость обнаружена в KAME Racoon. Удаленный пользователь с действительным сертификатом, но неправильным ключом, может быть авторизован.

Удаленный пользователь с правильной RSA сигнатурой (с неправильным закрытым ключом) может подключится используя IKE Phase 1 main mode или агрессивный режим, чтобы успешно авторизоваться на сервере.

Уязвимость расположена в 'crypto_openssl.c' в eay_check_x509sign() функции.

URL производителя: http://www.kame.net/racoon/

Решение: http://www.kame.net/dev/cvsweb2.cgi/kame/kame/kame/racoon/crypto_openssl.c?rev=1.84&content-type=text/x-cvsweb-markup

Ссылки: Possible security hole in racoon verified on FreeBSD using