NewStart CGSL CORE 5.05 / MAIN 5.05 : freeradius 多个漏洞 (NS-SA-2021-0151)

high Nessus 插件 ID 154528

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 freeradius 程序包受到多个漏洞的影响:

- **存在争议** 据发现,freeradius 3.0.19 及其之前版本未正确配置 logrotate,已经控制 radiusd 用户的本地攻击者可利用此问题,通过诱骗 logrotate 在 radiusd 用户通常无法访问的目录中写入 radiusd 可写文件,将其权限提升为根权限。注意:上游软件维护者表示,任何人都无法通过此所谓的问题获取权限。(CVE-2019-10143)

- FreeRADIUS 3.0 到 3.0.19 版本中,每 2048 次 EAP-pwd 握手中平均有 1 次失败,这是因为在搜索和辨别循环的 10 次迭代中无法找到密码元素。此问题会泄露信息,攻击者可利用这些信息恢复任何用户的密码。此信息泄漏类似于 Dragonblood 和 CVE-2019-9494。(CVE-2019-13456)

- 在 FreeRADIUS 3.0.20 之前的 3.0.x 中,EAP-pwd 模块使用全局 OpenSSL BN_CTX 实例来处理所有的握手。这意味着多个线程会同时使用同一 BN_CTX 实例,从而在发起同时 EAP-pwd 握手时导致崩溃。攻击者可滥用此问题,发起拒绝服务 (DoS) 攻击。(CVE-2019-17185)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL freeradius 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0151

http://security.gd-linux.com/info/CVE-2019-10143

http://security.gd-linux.com/info/CVE-2019-13456

http://security.gd-linux.com/info/CVE-2019-17185

插件详情

严重性: High

ID: 154528

文件名: newstart_cgsl_NS-SA-2021-0151_freeradius.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/28

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2019-10143

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:freeradius, p-cpe:/a:zte:cgsl_core:freeradius-devel, p-cpe:/a:zte:cgsl_core:freeradius-doc, p-cpe:/a:zte:cgsl_core:freeradius-krb5, p-cpe:/a:zte:cgsl_core:freeradius-ldap, p-cpe:/a:zte:cgsl_core:freeradius-mysql, p-cpe:/a:zte:cgsl_core:freeradius-perl, p-cpe:/a:zte:cgsl_core:freeradius-postgresql, p-cpe:/a:zte:cgsl_core:freeradius-python, p-cpe:/a:zte:cgsl_core:freeradius-sqlite, p-cpe:/a:zte:cgsl_core:freeradius-unixODBC, p-cpe:/a:zte:cgsl_core:freeradius-utils, p-cpe:/a:zte:cgsl_main:freeradius, p-cpe:/a:zte:cgsl_main:freeradius-devel, p-cpe:/a:zte:cgsl_main:freeradius-doc, p-cpe:/a:zte:cgsl_main:freeradius-krb5, p-cpe:/a:zte:cgsl_main:freeradius-ldap, p-cpe:/a:zte:cgsl_main:freeradius-mysql, p-cpe:/a:zte:cgsl_main:freeradius-perl, p-cpe:/a:zte:cgsl_main:freeradius-postgresql, p-cpe:/a:zte:cgsl_main:freeradius-python, p-cpe:/a:zte:cgsl_main:freeradius-sqlite, p-cpe:/a:zte:cgsl_main:freeradius-unixODBC, p-cpe:/a:zte:cgsl_main:freeradius-utils, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/5/9

参考资料信息

CVE: CVE-2019-10143, CVE-2019-13456, CVE-2019-17185