漏洞标题
N/A
漏洞描述信息
StrongSwan 5.9.8 和 5.9.9 可能允许远程代码执行,因为它在同一函数中使用了名为 "public" 的变量,用于两个不同的目的。最初是正确的访问控制,但后来出现了过期指针引用。一种攻击方式是在 EAP-TLS 过程中发送未信任的客户端证书。只有当服务器加载了实现基于 TLS 的 EAP 方法(EAP-TLS, EAP-TTLS, EAP-PEAP 或 EAP-TNC)的插件时,才会受到影响。这在 5.9.10 中被修复。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
strongSwan 5.9.8 and 5.9.9 potentially allows remote code execution because it uses a variable named "public" for two different purposes within the same function. There is initially incorrect access control, later followed by an expired pointer dereference. One attack vector is sending an untrusted client certificate during EAP-TLS. A server is affected only if it loads plugins that implement TLS-based EAP methods (EAP-TLS, EAP-TTLS, EAP-PEAP, or EAP-TNC). This is fixed in 5.9.10.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
strongSwan 信任管理问题漏洞
漏洞描述信息
strongSwan是瑞士Andreas Steffen个人开发者的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制。 strongSwan 5.9.8 和 5.9.9版本存在安全漏洞,该漏洞源于 strongSwan 中存在基于TLS EAP 方法的证书验证相关的漏洞,导致拒绝服务、远程代码执行。
CVSS信息
N/A
漏洞类别
信任管理问题