StrongSwan: Angreifer können VPN-Authentifizierung umgehen

Das EAP-MSCHAPv2-Plug-in in der IPSec-Umsetzung StrongSwan ist verwundbar. Eine gefixte Version ist bereits verfügbar.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Hacker

(Bild: dpa, Oliver Berg/Symbol)

Lesezeit: 2 Min.

Aufgrund einer Sicherheitslücke (CVE-2015-8023) im EAP-MSCHAPv2-Plug-in von StrongSwan können Angreifer seit der Version 4.2.12 die Authentifizierung umgehen. Die abgedichtete Version 5.3.4 steht zum Download bereit. Für ältere Versionen sind Patches verfügbar. Debian hat ebenfalls neue Pakete zur Verfügung gestellt.

Betroffen sind IKEv2-Verbidnungen, die auf das verwundbare Plug-in setzen, erläutern die Entwickler in einer Warnung. Dabei spiele es keine Rolle, ob EAP-MSCHAPv2 direkt (rightauth=eap-mschapv2), getunnelt (rightauth=eap-peap|ttls andphase2_method = mschapv2) oder eap-dynamic (rightauth=eap-dynamic) genutzt wird. Wer die Authentifizierung via EAP-MSCHAPv2 über Radius nutzt, ist den Entwicklern zufolge nicht bedroht.

Die Authentifizierung via MS-CHAPv2 gilt schon länger als geknackt, kommt aber in bestimmten Szenarien mit Windows-Computern immer noch zum Einsatz. Typischerweise wird dieser Authentifizierungsvorgang über TLS abgewickelt, damit er nicht so leicht zu knacken ist.

Im StrongSwan-Fall können Clients dem verwundbaren Plug-in aufgrund einer unzureichenden Überprüfung die letzte Nachricht aus dem EAP-MSCHAPv2-Protokoll unterschieben, um die Authentifizierung zu umgehen. In so einem Fall findet sich laut den Entwicklern die Zeile EAP method EAP_MSCHAPV2 succeeded, no MSK established im Log.

Es wäre interessant zu wissen, ob Angreifer diese Lücke bereits ausgenutzt haben. Wir würden uns sehr freuen, wenn Admins ihre Logs nach dem Eintrag durchsuchen und uns Bescheid geben könnten. (des)