Bug in IPSec, VPN potenzialmente a rischio
L'istituto inglese National Infrastructure Security Co-ordination Centre (NISCC) ha segnalato una pericolosa vulnerabilità legata ad IP Security (IPsec), tecnologie su cui si basano le connessioni VPN
di Fabio Boneschi pubblicata il 17 Maggio 2005, alle 09:26 nel canale Sicurezza
L'istituto inglese National Infrastructure Security Co-ordination
Centre (NISCC) ha segnalato una pericolosa vulnerabilità
legata ad IP Security (IPsec), tecnologie su cui si basano le
connessioni VPN.
Il NISCC afferma che sono state individuate 3 falle che permetterebbero ad un potenziale malintenzionato di leggere "in chiaro" ciò che viene trasferito attraverso una connessione VPN.
Qui di seguito riportiamo una sintesi delle vulnerabilità, così come vengono riportate da zone-h a cui vi rimandiamo per ulteriori approfondimenti
in particolare le configurazioni che usano l' Encapsulating Security Payload (ESP) in tunnel mode senza funzionalità di controllo dell'integrità dei dati, ed anche in configurazioni con verifica dell'integrità presente a layer superiori. Anche alcune configurazioni che usano l'Authentication Header (AH) risultano vulnerabili.
In queste configurazioni un attaccante può essere in grado di modificare delle sezioni del pacchetto IPSec in modo che una volta ricevuto dal gateway questo lo instradi (dopo averlo decriptato) verso un host controllato dall'attaccante stesso, oppure 'forzando' il gateway a genere un messaggio di errore. Tali messaggi di errore sono inviati attraverso il protocollo ICMP, il quale per sua natura conterrà l'header IP e parte del payload (del pacchetto che ha generato l'errore ) in chiaro.
Ulteriori informazioni sono disponibili a questo indirizzo.
Il NISCC afferma che sono state individuate 3 falle che permetterebbero ad un potenziale malintenzionato di leggere "in chiaro" ciò che viene trasferito attraverso una connessione VPN.
Qui di seguito riportiamo una sintesi delle vulnerabilità, così come vengono riportate da zone-h a cui vi rimandiamo per ulteriori approfondimenti
in particolare le configurazioni che usano l' Encapsulating Security Payload (ESP) in tunnel mode senza funzionalità di controllo dell'integrità dei dati, ed anche in configurazioni con verifica dell'integrità presente a layer superiori. Anche alcune configurazioni che usano l'Authentication Header (AH) risultano vulnerabili.
In queste configurazioni un attaccante può essere in grado di modificare delle sezioni del pacchetto IPSec in modo che una volta ricevuto dal gateway questo lo instradi (dopo averlo decriptato) verso un host controllato dall'attaccante stesso, oppure 'forzando' il gateway a genere un messaggio di errore. Tali messaggi di errore sono inviati attraverso il protocollo ICMP, il quale per sua natura conterrà l'header IP e parte del payload (del pacchetto che ha generato l'errore ) in chiaro.
Ulteriori informazioni sono disponibili a questo indirizzo.










Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
DJI Romo, il robot aspirapolvere tutto trasparente
La missione con equipaggio Shenzhou-21 ha raggiunto la stazione spaziale cinese Tiangong
Il Galaxy S26 Edge potrebbe essere ancora in sviluppo e sarà ancora più sottile: parte il progetto 'More Slim'
Google riaccenderà una centrale nucleare per alimentare i data center dedicati all'intelligenza artificiale
Crollo per Pornhub nel Regno Unito:-77% di traffico dopo i nuovi controlli sull'età. Ma è davvero così?
La Germania accende il suo cannone laser: test superati, debutto nel 2029
Il meglio di Amazon in 2 minuti: tira aria di Black Friday, sconti sugli sconti e altre piacevoli anomalie
ECOVACS risponde a Eureka e dimezza il prezzo di T80 OMNI: 18.000 Pa, lavaggio con acqua calda a 75 °C, spazzola per angoli, 499€
Durissimo colpo per Nintendo: l'ufficio brevetti giapponese boccia le accuse contro Palworld
Scope elettriche al minimo storico su Amazon: potenza, autonomia e intelligenza dai marchi più richiesti e Tineco
Blue Jay e Project Eluna: robotica e AI per ottimizzare sicurezza e produttività nei centri logistici Amazon
Scede a 949€ il Samsung Galaxy S25 Ultra venduto e spedito da Amazon: l'AI-phone top di gamma ora costa molto meno
Blue Yeti Nano in super offerta su Amazon: il microfono da streamer più amato ora costa quasi la metà
Netflix sta preparando un'offerta per Warner Bros. Discovery
Prezzo impossibile, è sceso ancora: portatile Acer con 32GB di RAM, 1TB SSD e Ryzen 5 crolla a 549€, un tuttofare definitivo









8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMi sa che si tengono la falla per un po'...
Mi sa che si tengono la falla per un po'...
Quoto.
per diverse aziende sarà difficile rinunciarvi
non iniziamo col FUD please...
è
Le vulnerabilità sono state riscontrate in alcune configurazioni di IPSec; in particolare le configurazioni che usano l' Encapsulating Security Payload (ESP) in tunnel mode senza funzionalità di controllo dell'integrità dei dati, ed anche in configurazioni con verifica dell'integrità presente a layer superiori. Anche alcune configurazioni che usano l'Authentication Header (AH) risultano vulnerabili.
quasi sicuramente si tratterà dei firmware di alcuni specifici router di alcuni specifici produttori...
veramente sapevo che l' infrastruttura IT era sostanzialmente basata su VPN, in parecchie aziende ...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".