Un fallo crítico de desbordamiento en el procesamiento de datos permite a atacantes remotos colapsar servidores VPN sin necesidad de contraseñas.
Las infraestructuras de red corporativa segura enfrentan un nuevo desafío técnico. La Base de Datos Nacional de Vulnerabilidades (NVD) acaba de publicar los detalles de la CVE-2026-25075, una vulnerabilidad de alta gravedad que afecta a strongSwan, una de las soluciones VPN basadas en IPsec de código abierto más utilizadas a nivel global.
El Fallo: Un “Integer Underflow” en la Autenticación
Descubierto por un investigador de seguridad, este fallo afecta a todas las versiones de strongSwan desde la 4.5.0 hasta las anteriores a la reciente versión parcheada 6.0.5. La vulnerabilidad cuenta con una puntuación CVSS 3.1 de 7.5 (Alta) y un CVSS 4.0 de 8.7.
El problema estructural reside en el complemento (plugin) de autenticación EAP-TTLS de la herramienta:
- Existe una vulnerabilidad de desbordamiento inferior de enteros (integer underflow) en el analizador de Pares de Atributos y Valores (AVP) del protocolo EAP-TTLS.
- El sistema falla al validar correctamente la longitud de los campos AVP antes de realizar operaciones de resta aritmética durante el proceso inicial de autenticación IKEv2.
- Un atacante remoto y no autenticado puede explotar de manera sencilla este defecto enviando datos AVP manipulados de forma maliciosa con longitudes deliberadamente inválidas.
- Cuando el sistema procesa estos datos, intenta asignar una cantidad excesiva de memoria o sufre una desreferencia de puntero nulo (NULL pointer), lo que inevitablemente hace colapsar por completo el demonio IKE charon.
Impacto y Acción Requerida
El impacto real de este ataque es una Denegación de Servicio (DoS) total del servicio de red. Si los ciberdelincuentes logran tumbar el demonio charon, las conexiones VPN se caerán y los usuarios legítimos (como los trabajadores remotos) no podrán acceder a la red corporativa, cortando de tajo las comunicaciones de la organización.
Afortunadamente, los mantenedores del proyecto ya han solucionado el problema en el código base. Distintas distribuciones principales de Linux, como Ubuntu, SUSE y Debian, han comenzado a liberar parches de seguridad de emergencia para sus paquetes de strongSwan. La recomendación imperativa para los administradores de infraestructura es actualizar inmediatamente a la versión 6.0.5 de strongSwan o aplicar las actualizaciones proporcionadas por el gestor de paquetes de su distribución Linux.




