漏洞编号: CVE-2013-2054 漏洞类型:远程缓冲区溢出 受影响产品和版本: - strongSwan 2.0.0 to 4.3.4 不受影响版本: - strongSwan 4.3.5 to 5.0.4 漏洞信息: - 在启用Opportunistic Encryption(“OE”)时,strongSwan不通过ipsec.conf配置文件支持OE关键字,因此IKE守护进程pluto请求DNS TXT记录以获取公共RSA密钥及其对等方。这些记录可以包含一个IPsec网关规范,其中包含一个完全限定的主机名,该主机名将传递给atoid()函数。 - 解析包含“=”符号的DNS TXT记录时可能导致缓冲区溢出,从而可能远程执行代码,特别是当溢出到struct kernel_ops(函数指针表)时。 利用条件: - 此漏洞不能通过strongSwan ipsec.conf配置文件触发,但专家可以通过使用ipsec whack脚本手动设置Opportunistic Encryption来设置。 - 攻击者需要控制目标主机IP地址的反向DNS条目。 - 攻击者只需要触发对可控制反向DNS区域的IP地址的连接,在其中放置恶意DNS记录即可。 解决措施: - 升级到strongSwan 4.3.5或更高版本。 - 如果无法升级,可以从以下链接下载修复漏洞的签名补丁: http://download.strongswan.org/security/CVE-2013-2054/ 相关漏洞: - libreswan的相关信息参见CVE-2013-2052。 - openswan的相关信息参见CVE-2013-2053。 发现者: - Red Hat产品安全团队的Florian Weimer。