Vulnerabilidad en strongMan (CVE-2026-25998)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/02/2026
Última modificación:
23/02/2026
Descripción
strongMan es una interfaz de gestión para strongSwan, una VPN de código abierto basada en IPsec. Al almacenar credenciales en la base de datos (claves privadas, secretos EAP), strongMan cifra los campos de la base de datos correspondientes. Hasta ahora utilizaba AES en modo CTR con una clave de base de datos global. Junto con un vector de inicialización (IV), se genera un flujo de claves para cifrar los datos en los campos de la base de datos. Pero debido a que strongMan no generaba IVs individuales, cada campo de la base de datos fue cifrado utilizando el mismo flujo de claves. Un atacante que tiene acceso a la base de datos puede usar esto para recuperar las credenciales cifradas. En particular, debido a que los certificados, que deben considerarse información pública, también son cifrados utilizando el mismo mecanismo, un atacante puede recuperar directamente una gran parte del flujo de claves, lo que les permite descifrar básicamente todos los demás secretos, especialmente las claves privadas ECDSA y los secretos EAP, que suelen ser mucho más cortos. La versión 0.2.0 soluciona el problema al cambiar al cifrado AES-GCM-SIV con un nonce aleatorio y una clave de cifrado derivada individualmente, utilizando HKDF, para cada valor cifrado. Se proporcionan migraciones de base de datos para volver a cifrar automáticamente todas las credenciales.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:strongswan:strongman:0.1.0:*:*:*:*:python:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



