Bug in IPSec, VPN potenzialmente a rischio

Bug in IPSec, VPN potenzialmente a rischio

L'istituto inglese National Infrastructure Security Co-ordination Centre (NISCC) ha segnalato una pericolosa vulnerabilità legata ad IP Security (IPsec), tecnologie su cui si basano le connessioni VPN

di pubblicata il , alle 09:26 nel canale Sicurezza
 
L'istituto inglese National Infrastructure Security Co-ordination Centre (NISCC) ha segnalato una pericolosa vulnerabilità legata ad IP Security (IPsec), tecnologie su cui si basano le connessioni VPN.

Il NISCC afferma che sono state individuate 3 falle che permetterebbero ad un potenziale malintenzionato di leggere "in chiaro" ciò che viene trasferito attraverso una connessione VPN.

Qui di seguito riportiamo una sintesi delle vulnerabilità, così come vengono riportate da zone-h a cui vi rimandiamo per ulteriori approfondimenti

in particolare le configurazioni che usano l' Encapsulating Security Payload (ESP) in tunnel mode senza funzionalità di controllo dell'integrità dei dati, ed anche in configurazioni con verifica dell'integrità presente a layer superiori. Anche alcune configurazioni che usano l'Authentication Header (AH) risultano vulnerabili.

In queste configurazioni un attaccante può essere in grado di modificare delle sezioni del pacchetto IPSec in modo che una volta ricevuto dal gateway questo lo instradi (dopo averlo decriptato) verso un host controllato dall'attaccante stesso, oppure 'forzando' il gateway a genere un messaggio di errore. Tali messaggi di errore sono inviati attraverso il protocollo ICMP, il quale per sua natura conterrà l'header IP e parte del payload (del pacchetto che ha generato l'errore ) in chiaro.

Ulteriori informazioni sono disponibili a questo indirizzo.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
evil_getta17 Maggio 2005, 10:06 #1
E ora tutti a disabilitare il VPN sul router, tanto effettivamente solo una ristretta fascia di utenti lo usa abitualmente... ma adesso come fanno???
Mi sa che si tengono la falla per un po'...
JohnPetrucci17 Maggio 2005, 11:47 #2
Originariamente inviato da: evil_getta
E ora tutti a disabilitare il VPN sul router, tanto effettivamente solo una ristretta fascia di utenti lo usa abitualmente... ma adesso come fanno???
Mi sa che si tengono la falla per un po'...

Quoto.
IL PAPA17 Maggio 2005, 13:38 #3
Ci mancava solo questa anche se la fetta di mercato che lavora in VPN non è elevatissima cmq son delle falle da chiudere in fretta, non parliamo di dati di un utente privato, ma spesso di dati aziendali riservati, ora questa falla che rende leggibili sti dati in pratica mette fuori norma (per la legge sula privacy) tutti coloro che utilizzano una VPN per scambiare i dati tra le filiali della propria azienda!
sirus17 Maggio 2005, 13:53 #4
beh sono sempre soluzioni utili, la ditta di mio zio collega la sede nel nord italia con quella in abruzzo tramite una vpn e questa è una soluzione quasi obbligata...
per diverse aziende sarà difficile rinunciarvi meglio che si sbrighino a tappare la falla
jappilas17 Maggio 2005, 14:18 #5
Originariamente inviato da: evil_getta]E ora tutti a disabilitare il VPN sul router...[/QUOTE]
non iniziamo col FUD please...
è
notizia originale
Le vulnerabilità sono state riscontrate in alcune configurazioni di IPSec; in particolare le configurazioni che usano l' Encapsulating Security Payload (ESP) in tunnel mode senza funzionalità di controllo dell'integrità dei dati, ed anche in configurazioni con verifica dell'integrità presente a layer superiori. Anche alcune configurazioni che usano l'Authentication Header (AH) risultano vulnerabili.

quasi sicuramente si tratterà dei firmware di alcuni specifici router di alcuni specifici produttori...
, tanto effettivamente solo una ristretta fascia di utenti lo usa abitualmente...

veramente sapevo che l' infrastruttura IT era sostanzialmente basata su VPN, in parecchie aziende ...
MasterGuru17 Maggio 2005, 14:56 #6
Speriamo che escano dei firmware aggiornati per i routers...
lucusta17 Maggio 2005, 14:58 #7
filtreranno la risposta ICMP da PC estranei al dominio..
Kars20 Maggio 2005, 11:28 #8
inutile ripetere quello che ha detto jappilas, non esiste solo ipsec anzi stanno nascendo nuovi protoclli vedi mpls

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^