首页 -> 安全研究

安全研究

安全漏洞
多家VPN厂商实现安全漏洞

发布日期:2003-09-22
更新日期:2003-09-28

受影响系统:
Olaf Titz CIPE 1.5.4
Olaf Titz CIPE 1.5.3
Olaf Titz CIPE 1.4.6
Olaf Titz CIPE 1.4.5
Olaf Titz CIPE 1.3
Olaf Titz CIPE 1.2
Olaf Titz CIPE 1.1
Olaf Titz CIPE 1.0.1
tinc tinc 1.0.1
tinc tinc 1.0 pre5
tinc tinc 1.0 pre4
tinc tinc 1.0 pre3
tinc tinc 1.0
VTun VTun 2.6
VTun VTun 2.5 b1
VTun VTun 2.5
VTun VTun 2.4
VTun VTun 2.3
VTun VTun 2.2
VTun VTun 2.1
VTun VTun 2.0
Olaf Titz CIPE 1.5.2
    - Mandrake Linux Corporate Server 1.0.1
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - Mandrake Linux 7.2
    - Mandrake Linux 7.1
描述:
BUGTRAQ  ID: 8676

CIPE、vtun和tinc等都属于开放源代码VPN实现。

多个VPN实现存在安全漏洞,远程攻击者可以通过这些漏洞进行中间人攻击,解密VPN通信,随意关系信任等攻击。

其中部分漏洞如下:

CIPE使用了CRC-32用于完整性检查,其校验算法不够强壮可导致攻击者进行明文攻击。并且没有对消息插入或删除进行保护,攻击者可以删除或重放任何消息,组合校验算法不强壮问题可重放修改过的消息等。

也对密钥缺少充分的完整性保护,这表示攻击者可能在传送过程中修改密钥。

vtun使用ECB模式下的Blowfish加密算法,并且没有进行完整性保护,可导致消息删除或重放。

tinc使用完全可预测的组合CBC加密的32-bit IV,使的第一个加密块存在漏洞。tinc在客户端和服务器端交换随机RSA加密字符串的握手协议上也存在漏洞,字符串没有使用PKCS #1 或OAEP填补而是一个纯位的字符串(raw bit strings),可导致破坏密钥。

<*来源:Peter Gutmann
  
  链接:http://www.mail-archive.com/cryptography%40metzdowd.com/msg00891.html
*>

建议:
厂商补丁:

Olaf Titz
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sites.inka.de/sites/bigred/devel/cipe.html

tinc
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://tinc.nl.linux.org/

VTun
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://vtun.sourceforge.net/

浏览次数:3462
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障