Falha de 15 anos no strongSwan permite derrubar VPNs via integer underflow
CVE-2026-25075 no strongSwan: integer underflow no EAP-TTLS pode derrubar VPNs via DoS. Bug a
Uma falha antiga do strongSwan (CVE-2026-25075) voltou ao radar porque permite derrubar o daemon charon via integer underflow no plugin EAP‑TTLS. O impacto é negação de serviço, e a exploração pode ser “fantasma”: a corrupção acontece antes e a queda só se manifesta em outra conexão, complicando o diagnóstico.## O que aconteceu- Bug no processamento do EAP‑TTLS gera underflow e corrupção de memória.- Afeta versões 4.5.0 a 6.0.4 (falha existe há ~15 anos).## Impacto prático- Queda do serviço VPN (DoS) e interrupção de conexões.- Risco operacional alto para ambientes com VPN sempre ligada.## Quem está exposto- Instalações com IKEv2 habilitado e EAP‑TTLS em uso.- Gateways que aceitam conexões EAP de múltiplos clientes.## Histórico e contexto- Pilhas de VPN/IKE têm histórico de bugs de parsing e estados (principalmente em EAP e troca de chaves). Esse caso reforça a necessidade de patch contínuo em infraestrutura “sempre ligada”.## Mitigação imediata- Atualizar para strongSwan 6.0.5+.- Desativar EAP‑TTLS se não for necessário.- Restringir métodos EAP aceitos e endurecer políticas de autenticação.## O que monitorar- Logs do charon com crashes/restarts.- Picos anormais de renegociação IKEv2.- Quedas repetidas em horários de pico.Fonte: https://hackread.com/strongswan-flaw-attackers-crash-vpn-integer-underflow/





