Risque
- Contournement de la politique de sécurité
Systèmes affectés
- FreeBSD 4.10 ;
- FreeBSD 4.11 ;
- FreeBSD 5.3 ;
- FreeBSD 5.4 ;
- FreeBSD 6.0.
Résumé
Une vulnérabilité dans la mise en œuvre du protocole IPsec sous FreeBSD permet à un utilisateur distant mal intentionné de contourner la politique de sécurité.
Description
IPsec est un protocole destiné a transporter des données chiffrées sur un réseau IP.
Le protocole IPsec met en œuvre un service anti-rejeu (anti-replay service), destiné à empêcher un utilisateur distant mal intentionné de rejouer des paquets.
Une vulnérabilité dans la mise en œuvre fast_ipsec, dans le service anti-replay, permet à un utilisateur mal intentionné de rejouer des paquets. Cette vulnérabilité est causée par une mauvaise vérification des numéros de séquence utilisés lors d'une connexion.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité FreeBSD SA-06-11 du 22 mars 2006 : ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06-11.ipsec.asc