strongSwan 的 EAP-TTLS 插件存在一個 15 年前的漏洞,可能導致駭客癱瘓 VPN 服務。 Bishop Fox 的研究揭示了一個簡單的數學錯誤如何引發大規模記憶體損壞和服務崩潰。十多年來,strongSwan——一款被企業廣泛用於運行VPN的開源軟體——一直隱藏著一個隱藏但嚴重的安全漏洞。這個漏洞可以追溯到15年前的版本,它可能允許外部人員癱瘓公司的整個安全網路。
該漏洞近期由研究公司 Bishop Fox 在一份與 Hackread.com 分享的研究報告中進行了詳細描述。在此之前,strongSwan 於 2026 年 3 月 23 日發布了官方安全公告,指出存在一個編號為CVE-2026-25075的漏洞,該漏洞影響 4.5.0 至 6.0.4 之間的幾乎所有軟體版本。
為什麼下溢流量很重要
問題出在一個被稱為整數下溢的數學錯誤。簡單來說,軟體需要計算為傳入資料預留多少內存,方法是用訊息的總大小減去訊息頭的大小,訊息頭是訊息中用於解釋訊息內容的那部分資料。
以 strongSwan 為例,該軟體預期訊息標頭為 8 位元組。如果駭客發送的訊息很小,例如只有 1 位元組,軟體仍然會嘗試從中減去 8。由於電腦邏輯的特性,從較小的數中減去較大的數並不總是會得到負數,有時甚至會溢出到一個巨大的正數。這種計算會導致伺服器觸發 malloc(系統分配記憶體的方式),試圖分配 18 EB 的空間,這遠遠超過任何伺服器實際擁有的空間。
兩階段幽靈攻擊
這項發現之所以特別有趣,是因為 VPN 可能不會在遭受攻擊的瞬間崩潰,從而在系統中形成一種類似幽靈般的現象。研究人員表示,“真正的‘藍屏’或守護進程崩潰發生在稍後建立第二個連接時。”
進一步調查揭示了災難的兩步驟過程。第一條惡意訊息入侵並擾亂了伺服器的記憶體管理(即堆記憶體)。伺服器可以繼續運行一段時間,但下一個嘗試連線的使用者會觸發 charon 守護進程(維持 VPN 連線的後台引擎)的真正崩潰。這種延遲使得 IT 團隊很難將崩潰追溯到最初的攻擊。
保護您的網路
要使攻擊成功,必須滿足幾個條件。伺服器必須執行存在漏洞的版本,啟用 EAP-TTLS 插件,並且配置為接受 IKEv2 連線。如果貴公司使用了這些設置,修復方法相對簡單,但刻不容緩;您應該立即升級到 6.0.5 或更高版本以修復此漏洞。
Bishop Fox 還開發了一種測試工具,該工具可以在不導致伺服器崩潰的情況下觸發數學錯誤,使管理員能夠在不斷開連接的情況下查看是否有風險。如果您完全不需要 EAP-TTLS 功能,專家建議您關閉該外掛程式以確保安全。
資料來源:https://hackread.com/strongswan-flaw-attackers-crash-vpn-integer-underflow/