Avisos 12 de September, 2012

Vulnerabilitat crítica i actualització de FreeRADIUS

 

L'equip de desenvolupament de FreeRADIUS, una implementació de fonts obertes de servidor RADIUS, ha publicat una nova versió del producte que soluciona un problema greu de seguretat. La vulnerabilitat de nivell crític, permetria a un atacant remot executar codi arbitrari al servidor sense necessitat d'autenticació.

 

Impacte

Execució de codi.

Productes afectats

  • FreeRADIUS 2.1.10, 2.1.11 i 2.1.12.

Solució

Es recomana instal·lar la última versió del fabricant (2.2.0), que soluciona la vulnerabilitat.

Com a mesura de mitigació, l'únic canvi de configuració que pot evitar el problema, consisteix a desactivar EAP-TLS, EAP-TTLS i PEAP.

Detall

La vulnerabilitat, de tipus desbordament de memòria intermèdia, permet a un atacant remot executar codi arbitrari mitjançant certificats de client especialment manipulats. Com que l'intercanvi de certificats es produeix abans de l'autenticació, l'atacant no necessita tenir credencials d'usuari.

La vulnerabilitat afecta les versions de servidor que utilitzen mètodes basats en TLS EAP (incloent EAP-TLS, EAP-TTLS i PEAP).

Aquest atac no requereix accés a la xarxa local per servidor RADIUS. Es pot fer per un atacant a través d'un punt d'accés WiFi, sempre que el punt d'accés estigui configurat per utilitzar l'autenticació 802.1X amb el servidor RADIUS.

L'identificador CVE de la vulnerabilitat és CVE-2012-3547.

Referències

Publicat a: Avisos