CERTA-2004-AVI-123
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité est présente dans le service racoon lors de l'authentification en phase 1 basée sur des certificats X.509.
Description
racoon est un service de gestion des clefs IKE. racoon gère notamment les associations de sécurité (SA ou Security Association) pour du trafic réseau chiffré et/ou authentifié (IPSEC).
Une vulnérabilité est présente dans racoon dans le cas où les certificats X.509 sont utilisés pour l'authentification en phase 1. racoon ne vérifiant pas les signatures RSA, il est possible pour un utilisateur mal intentionné de réaliser une usurpation d'identité.
Solution
-
La version 0.3rc5 du paquetage ipsec-tools corrige cette vulnérabililité :
http://ipsec-tools.sourceforge.net -
Bulletin de sécurité GLSA-200404-05 de Gentoo
http://www.gentoo.org/security/en/glsa/glsa-200404-05.xml -
Bulletin de sécurité MDKSA-2004:027 de Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:027
Paquetage IPsec-tools (pour les noyaux linux 2.6) version 0.3rc4 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003ePaquetage IPsec-tools (pour les noyaux linux 2.6) version 0.3rc4 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nracoon est un service de gestion des clefs IKE. racoon g\u00e8re notamment\nles associations de s\u00e9curit\u00e9 (SA ou Security Association) pour du trafic\nr\u00e9seau chiffr\u00e9 et/ou authentifi\u00e9 (IPSEC).\n\n \n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans racoon dans le cas o\u00f9 les\ncertificats X.509 sont utilis\u00e9s pour l\u0027authentification en phase 1.\nracoon ne v\u00e9rifiant pas les signatures RSA, il est possible pour un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser une usurpation d\u0027identit\u00e9.\n\n## Solution\n\n- La version 0.3rc5 du paquetage ipsec-tools corrige cette\n vuln\u00e9rabililit\u00e9 :\n\n http://ipsec-tools.sourceforge.net\n\n- Bulletin de s\u00e9curit\u00e9 GLSA-200404-05 de Gentoo\n\n http://www.gentoo.org/security/en/glsa/glsa-200404-05.xml\n\n- Bulletin de s\u00e9curit\u00e9 MDKSA-2004:027 de Mandrake :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:027\n",
"cves": [],
"links": [
{
"title": "Projet Kame :",
"url": "http://www.kame.net"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD racoon :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/distfiles/vulnerabilities"
},
{
"title": "Avis de s\u00e9curit\u00e9 FreeBSD du 07 avril 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Message de Ralf Spenneberg \"CAN-2004-0155: The KAME IKE daemon racoon\":",
"url": "http://marc.theaimsgroup.com/?l=full-disclosure\u0026m=108137769100111\u0026w=2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004-165 du 11 mai 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-165.html"
}
],
"reference": "CERTA-2004-AVI-123",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-08T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
"revision_date": "2004-04-13T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD et NetBSD.",
"revision_date": "2004-05-12T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2004-05-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le service racoon lors de\nl\u0027authentification en phase 1 bas\u00e9e sur des certificats X.509.\n",
"title": "Vuln\u00e9rabilit\u00e9 du service IKE racoon",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 GLSA-200404-05 de Gentoo",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.