首页 -> 安全研究

安全研究

安全漏洞
IETF IPSEC协议封装安全负载漏洞

发布日期:2005-05-10
更新日期:2005-05-10

受影响系统:
IETF RFC 2406: IPSEC
描述:
BUGTRAQ  ID: 13562
CVE(CAN) ID: CVE-2005-0039

IPSec是IETF(因特网工程任务组)提出的IP安全标准,它在IP层对数据包进行高强度的加密和验证,使安全服务独立于各种应用程序。

IPSec协议的设计和实现上存在某些问题,攻击者可能利用此漏洞获取敏感信息。

如果IPSec配置部署了tunnel模式的封装安全负载(ESP)而没有使用认证首部(AH)保护报文完整性的话,就可能对IPSec协议发动某些攻击。如果使用AH的话也可能对IPSec发动攻击,但仅限于某些未知的配置。漏洞起因是上述配置的ESP没有对ESP报文负载进行完整性检查。攻击者可以利用这个漏洞获取泄漏的明文IP数据报和敏感信息,进而导致进一步的攻击。

<*来源:NISCC (albatross@tim.it
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111566201610350&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

- 配置ESP同时使用保密性和完整性防护。
- 对ESP使用AH协议保护完整性。请注意某些配置仍受漏洞影响。
- 限制生成ICMP消息,删除错误报告。

厂商补丁:

IETF
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ietf.org/

浏览次数:3118
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障