strongSwan - CVE-2026-25075
Date de publication :
Il s'agit d'une vulnérabilité de débordement par valeur négative dans le plugin eap-ttls de strongSwan, lors du traitement des attributs-valeurs (AVPs) tunnelisés dans EAP-TTLS pendant une authentification IKEv2.
strongSwan est une solution VPN open-source basée sur le protocole IPsec/IKEv2. Elle est utilisée pour la mise en place de tunnels VPN site-à-site et d'accès distant sur les systèmes Linux et embarqués.
Le plugin ne vérifie pas que le champ de longueur de l'en-tête AVP est supérieur ou égal à 8 avant soustraction, ce qui provoque un débordement entier 32 bits vers une valeur très grande. Le code tente alors une allocation mémoire pouvant atteindre 4 Gio, et en cas d'échec, le pointeur nul résultant entraîne un crash du daemon charon.
Elle permet à un attaquant distant non authentifié de provoquer un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Déni de service (à distance)
Exploitation
CWE-191 : Integer Underflow (Wrap or Wraparound)
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
strongSwan versions 4.5.0 jusqu'à 6.0.4 (toutes branches 4.x, 5.0.x, 5.1.x, 5.2.x, 5.3.x, 5.4.x, 5.5.x, 5.6.x, 5.7.x, 5.8.x, 5.9.x, 6.0.x antérieures à 6.0.5)
Note : les branches 4.x et 5.x sont en fin de vie (EOL) et ne recevront pas de version corrective officielle, uniquement un patch à appliquer manuellement.