SchwachstellenHackerangriffe

Kritische StrongSwan-Lücke gefährdet VPN-Dienste weltweit

Kritische StrongSwan-Lücke gefährdet VPN-Dienste weltweit
Zusammenfassung

Eine kritische Sicherheitslücke in der weit verbreiteten VPN-Software StrongSwan gefährdet Millionen von Nutzern weltweit. Die Open-Source-Lösung, die von Unternehmen, Behörden und Privatpersonen auf Windows-, Linux-, macOS- und Android-Systemen eingesetzt wird, weist einen Integer-Underflow-Fehler im EAP-TTLS-AVP-Parser auf, der es Angreifern ermöglicht, VPN-Dienste ohne Authentifizierung zum Absturz zu bringen. Die Schwachstelle betrifft alle Versionen von 4.5.0 bis 6.0.4 – ein Zeitraum von über 15 Jahren – und kann ferngesteuert ausgenutzt werden. Dabei exploitieren Attackers die unzureichende Validierung von Längenwertfeldern, um excessive Speicherallokation oder Nullpointer-Fehler auszulösen, die zum Crash des Charon-IKE-Daemons führen. Für deutsche Unternehmen und Behörden, die auf StrongSwan für sichere Netzwerkkommunikation angewiesen sind, stellt dies ein erhebliches Risiko dar. Eine erfolgreiche Ausnutzung könnte zu Ausfallzeiten kritischer Infrastrukturen und Datenlecks führen. Die gute Nachricht: StrongSwan-Version 6.0.5 behebt das Problem durch die Implementierung der erforderlichen Längenwert-Validierung. Ein sofortiges Update wird dringend empfohlen.

Die Schwachstelle steckt in der Verarbeitung von Attribute-Value Pairs (AVPs), die StrongSwan zur Authentifizierung über das Protokoll EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) nutzt. Der Parser überprüft die Längenangaben dieser Datenpakete nicht ausreichend, wodurch ein Integer-Underflow auftritt. Konkret: Wenn Längenangaben zwischen 0 und 7 liegen, führt dies zu einer 32-Bit-Integer-Unterläufigkeit.

Die Konsequenzen sind gravierend. Das fehlerhafte Längen-Handling führt entweder zu einer extremen Speicherallokation oder zu einer Null-Pointer-Dereference, die letztendlich den Charon-IKE-Daemon zum Abstürz bringt. Das National Institute of Standards and Technology (NIST) warnt vor der einfachen Ausnutzbarkeit dieser Lücke ohne erforderliche Authentifizierung.

Die Cybersecurity-Firma Bishop Fox hat herausgefunden, dass erfolgreiche Ausbeutung einen zweistufigen Angriff erfordert. Ein bösartiges Paket beschädigt zunächst die Heap-Struktur, ein zweites Paket triggert dann den Segmentation Fault, der den Daemon zum Absturz bringt. Das tückische: Der Crash tritt nicht immer sofort auf — in manchen Fällen wird NULL zurückgegeben, in anderen erst bei einer nachfolgenden Anfrage, wenn die beschädigten Strukturen verwendet werden.

Für Betreiber von VPN-Systemen ist dies besonders problematisch, da ein DoS-Angriff (Denial of Service) die gesamte VPN-Infrastruktur lahmlegen kann. In deutschen Unternehmen und Behörden, die auf StrongSwan für sichere Remote-Zugriffe angewiesen sind, könnte dies zu erheblichen Betriebsunterbrechungen führen.

Die gute Nachricht: StrongSwan hat zeitnah reagiert und in Version 6.0.5 eine Korrektur bereitgestellt. Diese Version führt eine erforderliche Validierung der AVP-Längenwerte während des Parse-Prozesses durch. Alle Nutzer sollten dieses Update umgehend einspielen, insbesondere Organisationen mit kritischen VPN-Infrastrukturen. Die Tatsache, dass die Lücke 15 Jahre lang unentdeckt blieb, unterstreicht die Wichtigkeit regelmäßiger Sicherheitsaudits und zeitnaher Patch-Management-Prozesse.