strongSwan - CVE-2026-25075

Date de publication :

Il s'agit d'une vulnérabilité de débordement par valeur négative dans le plugin eap-ttls de strongSwan, lors du traitement des attributs-valeurs (AVPs) tunnelisés dans EAP-TTLS pendant une authentification IKEv2.

strongSwan est une solution VPN open-source basée sur le protocole IPsec/IKEv2. Elle est utilisée pour la mise en place de tunnels VPN site-à-site et d'accès distant sur les systèmes Linux et embarqués.

Le plugin ne vérifie pas que le champ de longueur de l'en-tête AVP est supérieur ou égal à 8 avant soustraction, ce qui provoque un débordement entier 32 bits vers une valeur très grande. Le code tente alors une allocation mémoire pouvant atteindre 4 Gio, et en cas d'échec, le pointeur nul résultant entraîne un crash du daemon charon.

Elle permet à un attaquant distant non authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-191 : Integer Underflow (Wrap or Wraparound)

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

  • strongSwan versions 4.5.0 jusqu'à 6.0.4 (toutes branches 4.x, 5.0.x, 5.1.x, 5.2.x, 5.3.x, 5.4.x, 5.5.x, 5.6.x, 5.7.x, 5.8.x, 5.9.x, 6.0.x antérieures à 6.0.5)

Note : les branches 4.x et 5.x sont en fin de vie (EOL) et ne recevront pas de version corrective officielle, uniquement un patch à appliquer manuellement.

Contournement provisoire

Les clients et serveurs qui n'utilisent pas l'authentification EAP-TTLS ne sont pas vulnérables. Les serveurs qui délèguent la terminaison EAP-TTLS à un serveur RADIUS ne sont pas non plus vulnérables.

Solutions ou recommandations

strongSwan versions 6.0.5 et supérieures