Schwachstellen in KAMEs IKE-Implementierung

Zwei Schwachstellen in Racoon, dem IKE-Dienst des KAME-Projektes, ermöglichen Angreifern, bestehende VPN-Verbindungen unautorisiert zu beenden.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Thomas Walpuski hat wieder zugeschlagen: Nachdem er bereits diverse Fehler in der OpenBSD-Implementierung des SchlĂĽsselaustauschdienstes fĂĽr IPSec (isakmpd) entdeckt hat, meldet er diesmal zwei Schwachstellen in Racoon, dem IKE-Dienst des KAME-Projektes. KAME ist eine freie Referenz-Implementierung von IPv6 und IPSec fĂĽr verschiedene BSD-Varianten.

Die Sicherheitslücken in Racoon ermöglichen es IPSec-Verbindungen unautorisiert zu terminieren. Der IKE-Dienst löscht Security Associations (SA) nach dem Erhalt einer entsprechenden Nachricht, ohne ausreichend zu prüfen, ob sie von einem gültigen Peer kommt. Mit einer INITIAL-CONTACT-Nachricht lassen sich darüber hinaus die SAs bestehender Verbindungen löschen.

Siehe dazu auch: (dab)