FreeBSD:freeradius -- 基于 TLS 的认证的任意代码执行 (3bbbe3aa-fbeb-11e1-8bd8-0022156e8794)

medium Nessus 插件 ID 62054

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

freeRADIUS 安全团队报告:

2.1.10、2.1.11 和 2.1.12 版的 EAP-TLS 中的溢出。

该问题是 Timo Warns 发现的,已传达给 security@freeradius.org。通知中包含问题的利用示例。

该漏洞是在 2010 年 8 月 18 日提交 a368a6f4f4aaf 时产生的。受漏洞影响的版本包括 2.1.10、2.1.11 和 2.1.12。在 2010 年 8 月 18 日后运行 git ‘master’ 分支的任何设备也会受影响。

所有使用基于 TLS 的 EAP 方法及上述版本的站点都易受攻击。可避免此问题的唯一配置变更是禁用 EAP-TLS、EAP-TTLS 和 PEAP。

外部攻击者可利用此漏洞覆盖 RADIUS 服务器的堆栈帧,并造成其崩溃。此外,更复杂的攻击可在运行 RADIUS 服务器的系统上获取额外权限。

此攻击不需要对 RADIUS 服务器的本地网络访问权限。攻击者可通过 WiFi 接入点访问,只要该接入点配置为向 RADIUS 服务器使用 802.1X 认证。

解决方案

更新受影响的程序包。

另见

http://freeradius.org/security/

http://www.pre-cert.de/advisories/PRE-SA-2012-06.txt

http://www.nessus.org/u?94c7f3fb

插件详情

严重性: Medium

ID: 62054

文件名: freebsd_pkg_3bbbe3aafbeb11e18bd80022156e8794.nasl

版本: 1.7

类型: local

发布时间: 2012/9/12

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:freeradius, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/9/11

漏洞发布日期: 2012/9/10

参考资料信息

CVE: CVE-2012-3547