CERTA-2004-AVI-123
Vulnerability from certfr_avis
Une vulnérabilité est présente dans le service racoon lors de l'authentification en phase 1 basée sur des certificats X.509.
Description
racoon est un service de gestion des clefs IKE. racoon gère notamment les associations de sécurité (SA ou Security Association) pour du trafic réseau chiffré et/ou authentifié (IPSEC).
Une vulnérabilité est présente dans racoon dans le cas où les certificats X.509 sont utilisés pour l'authentification en phase 1. racoon ne vérifiant pas les signatures RSA, il est possible pour un utilisateur mal intentionné de réaliser une usurpation d'identité.
Solution
-
La version 0.3rc5 du paquetage ipsec-tools corrige cette vulnérabililité :
http://ipsec-tools.sourceforge.net -
Bulletin de sécurité GLSA-200404-05 de Gentoo
http://www.gentoo.org/security/en/glsa/glsa-200404-05.xml -
Bulletin de sécurité MDKSA-2004:027 de Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:027
Paquetage IPsec-tools (pour les noyaux linux 2.6) version 0.3rc4 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003ePaquetage IPsec-tools (pour les noyaux linux 2.6) version 0.3rc4 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nracoon est un service de gestion des clefs IKE. racoon g\u00e8re notamment\nles associations de s\u00e9curit\u00e9 (SA ou Security Association) pour du trafic\nr\u00e9seau chiffr\u00e9 et/ou authentifi\u00e9 (IPSEC).\n\n \n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans racoon dans le cas o\u00f9 les\ncertificats X.509 sont utilis\u00e9s pour l\u0027authentification en phase 1.\nracoon ne v\u00e9rifiant pas les signatures RSA, il est possible pour un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser une usurpation d\u0027identit\u00e9.\n\n## Solution\n\n- La version 0.3rc5 du paquetage ipsec-tools corrige cette\n vuln\u00e9rabililit\u00e9 :\n\n http://ipsec-tools.sourceforge.net\n\n- Bulletin de s\u00e9curit\u00e9 GLSA-200404-05 de Gentoo\n\n http://www.gentoo.org/security/en/glsa/glsa-200404-05.xml\n\n- Bulletin de s\u00e9curit\u00e9 MDKSA-2004:027 de Mandrake :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:027\n",
"cves": [],
"initial_release_date": "2004-04-08T00:00:00",
"last_revision_date": "2004-05-13T00:00:00",
"links": [
{
"title": "Projet Kame :",
"url": "http://www.kame.net"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD racoon :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/distfiles/vulnerabilities"
},
{
"title": "Avis de s\u00e9curit\u00e9 FreeBSD du 07 avril 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Message de Ralf Spenneberg \"CAN-2004-0155: The KAME IKE daemon racoon\":",
"url": "http://marc.theaimsgroup.com/?l=full-disclosure\u0026m=108137769100111\u0026w=2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004-165 du 11 mai 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-165.html"
}
],
"reference": "CERTA-2004-AVI-123",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-08T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
"revision_date": "2004-04-13T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD et NetBSD.",
"revision_date": "2004-05-12T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2004-05-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le service racoon lors de\nl\u0027authentification en phase 1 bas\u00e9e sur des certificats X.509.\n",
"title": "Vuln\u00e9rabilit\u00e9 du service IKE racoon",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 GLSA-200404-05 de Gentoo",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.