Plateforme
linux
Composant
libreswan
Corrigé dans
3.29.1
Une vulnérabilité a été découverte dans Libreswan, un logiciel de pare-feu IPsec. Cette faille de contournement de la vérification d'intégrité concerne le traitement des paquets d'échange d'informations IKEv1. Bien que ces paquets soient chiffrés et protégés par l'intégrité à l'aide des clés de chiffrement et d'intégrité IKE SA établies, la vérification de la valeur d'intégrité n'est pas effectuée côté récepteur. Cette vulnérabilité affecte les versions de Libreswan antérieures à 3.29 et a été corrigée dans cette version.
Cette vulnérabilité permet à un attaquant d'intercepter et potentiellement de modifier les échanges d'informations IKEv1 sans être détecté. En contournant la vérification d'intégrité, un attaquant pourrait injecter des données malveillantes dans le flux de communication IPsec, compromettant ainsi la confidentialité et l'intégrité des données transmises. Bien que la vulnérabilité soit classée comme « faible » en raison de la nécessité d'un accès réseau et d'une interception du trafic, elle pourrait être exploitée dans des environnements où la sécurité IPsec est cruciale. L'impact potentiel inclut la compromission de la confidentialité des données sensibles, la modification des configurations IPsec et potentiellement l'établissement de tunnels IPsec non autorisés.
Cette vulnérabilité a été rendue publique le 12 juin 2019. Il n'y a pas d'indications d'exploitation active à grande échelle à ce jour. Aucun proof-of-concept (PoC) public n'a été largement diffusé, ce qui limite le risque immédiat. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA.
Organizations and individuals utilizing Libreswan for IPsec VPN connections, particularly those relying on IKEv1 for compatibility with older systems, are at risk. Shared hosting environments where Libreswan is deployed could also be affected if the underlying infrastructure is vulnerable.
• linux / server:
journalctl -u libreswan | grep -i ikev1• linux / server:
ps aux | grep libreswan• linux / server:
ss -t udp | grep 500disclosure
Statut de l'Exploit
EPSS
0.22% (percentile 45%)
Vecteur CVSS
La mitigation principale consiste à mettre à niveau Libreswan vers la version 3.29 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, envisagez de désactiver temporairement le support IKEv1 si cela est acceptable pour votre environnement. En tant que mesure temporaire, l'utilisation d'un pare-feu applicatif web (WAF) ou d'un proxy peut aider à filtrer le trafic malveillant, mais cela ne constitue pas une solution complète. Surveillez les journaux système pour détecter toute activité suspecte liée aux échanges IKEv1.
Mettez à jour Libreswan à la version 3.29 ou ultérieure. Cette mise à jour corrige la vulnérabilité dans le traitement des paquets IKEv1. Consultez le site web de Libreswan pour obtenir des instructions sur la façon de mettre à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-10155 is a vulnerability in Libreswan versions before 3.29 where integrity checks on IKEv1 informational exchange packets are not properly verified, potentially leading to information disclosure.
You are affected if you are using Libreswan versions prior to 3.29. Check your Libreswan version and upgrade if necessary.
Upgrade Libreswan to version 3.29 or later. If upgrading is not possible, consider disabling IKEv1 if it's not essential.
There is no public evidence of active exploitation of CVE-2019-10155 at this time.
Refer to the Libreswan security advisory: https://www.libreswan.org/security/advisories/cve-2019-10155
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.