安全研究

安全漏洞
KAME Racoon IDE Daemon X.509不正确证书验证漏洞

发布日期:2004-06-15
更新日期:2004-06-22

受影响系统:
IPsec-Tools IPsec-Tools 0.3.2
IPsec-Tools IPsec-Tools 0.3.1
IPsec-Tools IPsec-Tools 0.3 rc5
IPsec-Tools IPsec-Tools 0.3 rc4
IPsec-Tools IPsec-Tools 0.3 rc3
IPsec-Tools IPsec-Tools 0.3 rc2
IPsec-Tools IPsec-Tools 0.3 rc1
IPsec-Tools IPsec-Tools 0.3
KAME Racoon 20040503
KAME Racoon 20040407b
KAME Racoon 20040405
KAME Racoon 20030711
不受影响系统:
IPsec-Tools IPsec-Tools 0.3.3
描述:
BUGTRAQ  ID: 10546
CVE(CAN) ID: CVE-2004-0607

Racoon是KAME的IKE守护程序。

当协商IPSec连接时Racoon不正确验证X.509证书,远程攻击者可以利用这个漏洞伪造证书访问IPSec VPN。

racoon使用eay_check_x509cert()验证证书,其中eay_check_x509cert()函数设置了验证回调:

    static int
    cb_check_cert(ok, ctx)
            int ok;
            X509_STORE_CTX *ctx;
    {
            char buf[256];
            int log_tag;

            if (!ok) {
                    [..]
                    switch (ctx->error) {
                    case X509_V_ERR_CERT_HAS_EXPIRED:
                    case X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT:
    #if OPENSSL_VERSION_NUMBER >= 0x00905100L
                    case X509_V_ERR_INVALID_CA:
                    case X509_V_ERR_PATH_LENGTH_EXCEEDED:
                    case X509_V_ERR_INVALID_PURPOSE:
    #endif
                            ok = 1;
                            log_tag = LLV_WARNING;
                            break;
                    default:
                            log_tag = LLV_ERROR;
                    }
                    [..]
            }
            ERR_clear_error();

            return ok;
    }

如果OpenSSL由于证书过期,不正确CA签名,自签名或证书链太长等问题产生错误,racoon会忽略这些错误并允许不正确验证使用,并授权访问建立链接。未授权用户可以伪造证书,连接IPSec VPNS。

<*来源:Thomas Walpuski (thomas@thinknerd.de
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108726102304507&w=2
*>

建议:
厂商补丁:

IPsec-Tools
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

IPsec-Tools Upgrade ipsec-tools-0.3.3.tar.gz
http://prdownloads.sourceforge.net/ipsec-tools/ipsec-tools-0.3.3.tar.gz?download

浏览次数:3821
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障