Integer Underflow bringt tcpdump zum Absturz
Zwei Fehler in Funktionen zum Lesen von ISAKMP-Paketen bringen tcpdump zum Absturz.
Der Sicherheitsdienstleister Rapid7 hat in tcpdump zwei Schwachstellen entdeckt, mit denen sich die Applikation zum Absturz bringen lässt. Beide Fehler sind in den Funktionen zum Lesen und Anzeigen von ISAKMP-Paketen enthalten, die IPSec-VPN-Gateways zum Aufbau einer Verbindung untereinander austauschen. Der erste Fehler basiert auf einem Buffer Overflow beim Lesen eines Paketes mit zu vielen SPIs (Security Parameter Index). Ungewöhnlich ist der Fehler Nummer zwei: Pakete mit zu kurzen Identifizierungsdaten provozieren einen Integer Underflow. Beide Fehler lassen sich mit manipulierten ISAKMP-Paketen über das Netzwerk ausnutzen. Betroffen ist Version 3.8.1 und frühere. In der seit gestern verfügbaren Version 3.8.3 sind die Fehler behoben.
Rapid7 hat den Fehler nach eigenen Angaben beim Testen der IPSec-Implementierungen verschiedener Hersteller gefunden. Die eigenentwickelte Protocol Test Suite "Striker" erzeugt und sendet ungĂĽltige beziehungsweise fehlerhafte ISAKMP-Pakete. Dabei sei dann aufgefallen, dass tcpdump bei einigen Paketen abstĂĽrze.
Siehe dazu auch: (dab)
- Security Advisory von Rapid7