Erneut Fehler in VPN-SchlĂĽsselaustausch-Dienst ISAKMPD
Die OpenBSD-IKE-Implementierung isakmpd enhält mehrere Fehler, mit denen sich VPN-Verbindungen unautorisiert abbauen lassen.
Thomas Walpuski hat auf Bugtraq ein Advisory veröffentlicht, indem er auf zwei neue Fehler in der OpenBSD-IKE-Implementierung isakmpd hinweist. ISAKMP beziehungsweise IKE ist das Protokoll zum Austausch von Schlüsseln zwischen VPN-Geräten. Walpuski, der isakmpd von OpenBSD auf Linux portiert hat, berichtete bereits im November über mehrere Fehler in isakmpd, mit denen ein Angreifer VPN-Verbindungen beenden kann. Einige der Schwachstellen wurden mittlerweile beseitigt.
Mit den neuen Fehlern kann man nun ebenfalls wieder etablierte VPN-Verbindungen unautorisiert terminieren. Empfängt isakmpd eine Nachricht über einen ungültigen Parameter-Index (INVALID-SPI), löscht er daraufhin alle dazugehörigen Daten (SAs) der Verbindung. Dieses Verhalten lässt sich auch mit so genannten INITIAL-CONTACT-Nachrichten provozieren.
Laut Walpuski ist dieses Verhalten nicht standardkonform. Nach eigenen Angaben will er mit seinen Veröffentlichungen den Druck auf die IKE-Entwickler erhöhen, damit diese zukünftig ihre Software kritischer auf Fehler kontrollieren. Im Advisory sind zwei Proof-of-Concept-Exploits aufgeführt. Das OpenBSD-Team hat die Fehler im betroffenen Modul ipsec.c beseitigt.
Siehe dazu auch: (dab)
- Security Advisory auf Bugtraq-Mirror
- isakmp CVS-Tree auf OpenBSD.org