Die Schwachstelle steckt in der Verarbeitung von Attribute-Value Pairs (AVPs), die StrongSwan zur Authentifizierung über das Protokoll EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) nutzt. Der Parser überprüft die Längenangaben dieser Datenpakete nicht ausreichend, wodurch ein Integer-Underflow auftritt. Konkret: Wenn Längenangaben zwischen 0 und 7 liegen, führt dies zu einer 32-Bit-Integer-Unterläufigkeit.
Die Konsequenzen sind gravierend. Das fehlerhafte Längen-Handling führt entweder zu einer extremen Speicherallokation oder zu einer Null-Pointer-Dereference, die letztendlich den Charon-IKE-Daemon zum Abstürz bringt. Das National Institute of Standards and Technology (NIST) warnt vor der einfachen Ausnutzbarkeit dieser Lücke ohne erforderliche Authentifizierung.
Die Cybersecurity-Firma Bishop Fox hat herausgefunden, dass erfolgreiche Ausbeutung einen zweistufigen Angriff erfordert. Ein bösartiges Paket beschädigt zunächst die Heap-Struktur, ein zweites Paket triggert dann den Segmentation Fault, der den Daemon zum Absturz bringt. Das tückische: Der Crash tritt nicht immer sofort auf — in manchen Fällen wird NULL zurückgegeben, in anderen erst bei einer nachfolgenden Anfrage, wenn die beschädigten Strukturen verwendet werden.
Für Betreiber von VPN-Systemen ist dies besonders problematisch, da ein DoS-Angriff (Denial of Service) die gesamte VPN-Infrastruktur lahmlegen kann. In deutschen Unternehmen und Behörden, die auf StrongSwan für sichere Remote-Zugriffe angewiesen sind, könnte dies zu erheblichen Betriebsunterbrechungen führen.
Die gute Nachricht: StrongSwan hat zeitnah reagiert und in Version 6.0.5 eine Korrektur bereitgestellt. Diese Version führt eine erforderliche Validierung der AVP-Längenwerte während des Parse-Prozesses durch. Alle Nutzer sollten dieses Update umgehend einspielen, insbesondere Organisationen mit kritischen VPN-Infrastrukturen. Die Tatsache, dass die Lücke 15 Jahre lang unentdeckt blieb, unterstreicht die Wichtigkeit regelmäßiger Sicherheitsaudits und zeitnaher Patch-Management-Prozesse.
