| Summary | The default IPSec ifup script in Red Hat Enterprise Linux 3 through 5 configures racoon to use aggressive IKE mode instead of main IKE mode, which makes it easier for remote attackers to conduct brute force attacks by sniffing an unencrypted preshared key (PSK) hash. |
|---|---|
| Summary | La secuencia de comandos por defecto IPSec ifup en Red Hat Enterprise Linux de 3 a 5 configura racoon para utilizar el modo agresivo de IKE en vez del modo principal de IKE, lo que facilita a atacantes remotos llevar a cabo ataques de fuerza bruta husmeando una clave hash que no ha sido compartida sin encriptar (PSK). |
| Publication Date | March 7, 2008, 6:44 a.m. |
| Registration Date | Jan. 29, 2021, 1:33 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| CVSS2.0 : HIGH | |
| Score | 7.1 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:redhat:enterprise_linux:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:* | |||||
| Title | Red Hat Enterprise Linux のデフォルト IPSec ifup スクリプトにおける総当り攻撃を実行される脆弱性 |
|---|---|
| Summary | Red Hat Enterprise Linux のデフォルト IPSec ifup スクリプトは、racoon を設定してメイン IKE モードの代わりにアグレッシブ IKE モードを使用するため、総当り攻撃を実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、暗号されていない事前共有鍵 (PSK) のハッシュを傍受されることで、総当り攻撃を実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 28, 2008, midnight |
| Registration Date | Dec. 20, 2012, 6:34 p.m. |
| Last Update | Dec. 20, 2012, 6:34 p.m. |
| レッドハット |
| Red Hat Enterprise Linux 2.1 (as) 3 から 5 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |