Wieder Schwachstellen in KAMEs IKE-Implementierung

Nach der Aufdeckung der neuen Sicherheitslücke in Racoon sind die Anwender aufgefordert, auf eine aktuelle Version zu wechseln.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der IKE-Dienst des KAME-Projektes Racoon lässt sich durch manipulierte Pakete zum Absturz bringen. KAME ist eine freie Referenz-Implementierung von IPv6 und IPSec für verschiedene BSD-Varianten, die auch im Linux-Kernel 2.6 verwendet wird. Versucht ein Client im Aggressive Mode einen Tunnel zu etablieren und füllt einige reservierte Felder in IKE-Paketen mit sinnlosen Daten, so beendet der Racoon-Dienst alle bestehenden Verbindungen und geht in eine Endlosschleife, in der er einen Großteil der Systemressourcen in Anspruch nimmt. Im Original-Advisory ist ein Demo-Exploit aufgeführt. Betroffen sind Versionen vor dem 7. 4. 2004 (20040407b). Anwendern sollten auf eine aktuelle Version wechseln.

In diesem Jahr wurden bereits mehrere Sicherheitslücken in Racoon aufgedeckt. Unter anderem konnten unautorisierte Clients die Verbindungen anderer Anwender beenden und sich mit beliebigen RSA-Signaturen gegenüber Gateways authentifizieren.

Siehe dazu auch: (dab)