概要
遠端 Red Hat 主機缺少 libreswan 的安全性更新。
說明
遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2015:1979 公告中提及的弱點影響。
Libreswan 是適用於 Linux 的 IPsec & IKE 實作。IPsec 是網際網路通訊協定安全性,並使用高強度密碼編譯提供驗證與加密服務。這些服務可讓您透過未受信任的網路 (例如虛擬私人網路 (VPN)) 構建安全通道。
在 Libreswan 的 IKE 程序用於處理 IKE KE 承載的方法中發現一個瑕疵。遠端攻擊者可傳送 KE 承載為 g^x=0 的特製 IKE 承載,一旦處理該承載,就會導致拒絕服務 (程序損毀)。 (CVE-2015-3240)
此問題是由 Red Hat 的 Paul Wouters 所發現。
注意:從舊版 Libreswan 升級時,系統會將 /etc/ipsec.d/cacerts/ 目錄中的現有 CA 憑證,以及 /etc/ipsec.d/crls/ 目錄中的現有憑證撤銷清單 (CRL) 檔案自動匯入 NSS 資料庫。完成後,Libreswan 就不會再使用這些目錄。若要安裝新的 CA 憑證或新 CRLS,必須使用 certutil 和 crlutil 命令將這些項目直接匯入 Network Security Services (NSS) 資料庫。
此更新也新增了下列增強功能:
* 此更新新增對 RFC 7383 IKEv2 Fragmentation、RFC 7619 Auth Null 和 ID Null、INVALID_KE 重新交涉的支援、透過 NSS 的 CRL 和 OCSP 支援、適用於 IKEv2 的 AES_CTR 和 AES_GCM 支援,以及 FIPS 合規性的 CAVS 測試。
此外,此更新會強制在 FIPS 模式中執行 FIPS 演算法限制,並且在套件構建過程中,根據 FIPS 合規性執行 Composite Application Validation System (CAVS) 測試。全新密碼編譯演算法驗證程式 (CAVP) 二進位可供隨時用於重新執行 CAVS 測試。無論是否處於 FIPS 模式,pluto 程序都會針對不同演算法執行 RFC 測試向量。
此外,現在在所有架構上編譯都會啟用 -Werror GCC 選項,其可將所有警告變成錯誤,藉此增強安全性。
(BZ#1263346)
* 此更新也可修正數個記憶體洩漏,並引入次秒封包重新傳輸選項。 (BZ#1268773)
* 此更新改善了從 Openswan 移轉至 Libreswan 的支援功能。
具體而言,現已支援所有使用不含後置詞之時間值的 Openswan 選項,並且加入數個新的關鍵字,可供用於 /etc/ipsec.conf 檔案。如需詳細資訊,請參閱相關手冊頁。 (BZ#1268775)
* 透過此更新,透過 loopback= 選項的回送支援已過時。 (BZ#1270673)
建議所有 Libreswan 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。
Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。
請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
依據 RHSA-2015:1979 中的指導更新 RHEL libreswan 套件。
Plugin 詳細資訊
檔案名稱: redhat-RHSA-2015-1979.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
Vendor
Vendor Severity: Moderate
媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:redhat:enterprise_linux:libreswan, cpe:/o:redhat:enterprise_linux:7
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: No known exploits are available