RHEL 7 : freeradius (RHSA-2017:2389)

critical Nessus 插件 ID 102119

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

freeradius 的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。FreeRADIUS 是可配置性高的高性能免费远程认证拨入用户服务 (RADIUS) 服务器,旨在允许网络的集中认证和授权。安全修复:* 在 FreeRADIUS 服务器处理请求数据包中某些属性的方式中发现越界写入缺陷。远程攻击者会利用此缺陷,通过发送特制的请求数据包,使 FreeRADIUS 服务器崩溃,或在 FreeRADIUS 服务器进程的环境中执行任意代码。(CVE-2017-10984) * 在 FreeRADIUS 服务器处理 RADIUS 数据包的方式中发现越界读取和写入缺陷。远程攻击者可利用此缺陷,通过发送特制的 RADIUS 数据包,导致 FreeRADIUS 服务器崩溃。(CVE-2017-10978) * 在 FreeRADIUS 服务器处理 DHCP 数据包解码的方式中发现越界读取缺陷。远程攻击者可利用此缺陷通过发送特制的 DHCP 请求,导致 FreeRADIUS 服务器崩溃。(CVE-2017-10983) * 在 FreeRADIUS 服务器处理请求数据包内某些属性的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷,导致 FreeRADIUS 服务器进入无限循环,消耗的内存资源不断增加,并且最终通过发送特制的请求数据包导致崩溃。(CVE-2017-10985) * 在 FreeRADIUS 服务器处理 DHCP 数据包解码的方式中发现多个越界读取缺陷。远程攻击者可利用这些缺陷,通过发送特制的 DHCP 请求,导致 FreeRADIUS 服务器崩溃。(CVE-2017-10986、CVE-2017-10987)Red Hat 在此感谢 FreeRADIUS 项目报告这些问题。上游感谢这些问题的原始报告者 Guido Vranken。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:2389

https://access.redhat.com/security/cve/cve-2017-10978

https://access.redhat.com/security/cve/cve-2017-10983

https://access.redhat.com/security/cve/cve-2017-10984

https://access.redhat.com/security/cve/cve-2017-10985

https://access.redhat.com/security/cve/cve-2017-10986

https://access.redhat.com/security/cve/cve-2017-10987

插件详情

严重性: Critical

ID: 102119

文件名: redhat-RHSA-2017-2389.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/8/2

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:freeradius, p-cpe:/a:redhat:enterprise_linux:freeradius-debuginfo, p-cpe:/a:redhat:enterprise_linux:freeradius-devel, p-cpe:/a:redhat:enterprise_linux:freeradius-doc, p-cpe:/a:redhat:enterprise_linux:freeradius-krb5, p-cpe:/a:redhat:enterprise_linux:freeradius-ldap, p-cpe:/a:redhat:enterprise_linux:freeradius-mysql, p-cpe:/a:redhat:enterprise_linux:freeradius-perl, p-cpe:/a:redhat:enterprise_linux:freeradius-postgresql, p-cpe:/a:redhat:enterprise_linux:freeradius-python, p-cpe:/a:redhat:enterprise_linux:freeradius-sqlite, p-cpe:/a:redhat:enterprise_linux:freeradius-unixodbc, p-cpe:/a:redhat:enterprise_linux:freeradius-utils, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/8/1

漏洞发布日期: 2017/7/17

参考资料信息

CVE: CVE-2017-10978, CVE-2017-10983, CVE-2017-10984, CVE-2017-10985, CVE-2017-10986, CVE-2017-10987

RHSA: 2017:2389