CentOS 5:freeradius2 (CESA-2013:0134)

medium Nessus 插件 ID 63579

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 freeradius2 程序包修复了一个安全问题和多种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

FreeRADIUS 是开源远程认证拨入用户服务 (RADIUS) 服务器,允许 RADIUS 客户端对 RADIUS 服务器执行认证。RADIUS 服务器可选择性地核算其使用 RADIUS 协议的操作。

已发现“unix”模块忽略了“/etc/shadow”中的密码过期设置。如果将 FreeRADIUS 配置为使用该模块进行用户认证,则该缺陷可允许密码已过期的用户成功进行认证,即使应该拒绝其访问。(CVE-2011-4966)

此更新还修复以下缺陷:

* 在日志轮转之后,freeradius logrotate 脚本不能重新加载 radiusd 后台程序,日志消息丢失。该更新已为 freeradius logrotate 脚本新增了重新加载 adiusd 后台程序的命令,且 radiusd 后台程序在日志轮转之后正常重新初始化并重新打开其日志文件。(BZ#787111)

* 带“eap-md5”选项的 radtest 脚本失败,因为该脚本在调用 radeapclient 实用工具时传递了 IP 系列参数,并且 radeapclient 实用工具没有识别该 IP 系列参数。radeapclient 实用工具现在可识别 IP 系列参数,并且 radtest 现在能通过 eap-md5 正常运行。(BZ#846476)

* 以前,编译 freeradius 时未使用“--with-udpfromto”选项。因此,通过多主机服务器和明确指定 IP 地址,freeradius 通过错误的 IP 源地址发送回复。通过此更新,构建 freeradius 时使用“--with-udpfromto”配置选项,且 RADIUS 回复始终来自送达请求的 IP 地址。(BZ#846471)

* 由于 PostgreSQL 管理方案文件存在无效语法,不能创建 FreeRADIUS PostgreSQL 表。通过此更新,语法得到调整,可正常创建表。
(BZ#818885)

* FreeRADIUS 具有依据负载动态增长的线程池。
如果使用“rlm_perl()”函数的多个线程是在短期内连续生成的,则 FreeRADIUS 服务器有时会因并行调用“rlm_perl_clone()”函数所导致的分段错误而意外终止。通过此更新,已为线程添加互斥体,不会再发生该问题。(BZ#846475)

* “rlm_dbm_parser”的手册页被错误地安装为“rlm_dbm_parse”,遗漏了结尾的“r”。手册页现在正确显示为 rlm_dbm_parser。(BZ#781877)

建议所有 freeradius2 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。
还建议这些用户在更新之后检查 /etc/ raddb/ 目录下以“.rpmnew”或“.rpmsave”结尾的 RPM 备份文件,因为 FreeRADIUS 服务器将尝试加载其配置目录中的每个文件。额外的文件通常会导致应用错误的配置值,从而引起不可预测的行为或服务器初始化和运行失败。

解决方案

更新受影响的 freeradius2 程序包。

另见

http://www.nessus.org/u?db1a2d67

http://www.nessus.org/u?7ab9f29a

插件详情

严重性: Medium

ID: 63579

文件名: centos_RHSA-2013-0134.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/1/17

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-4966

漏洞信息

CPE: p-cpe:/a:centos:centos:freeradius2, p-cpe:/a:centos:centos:freeradius2-krb5, p-cpe:/a:centos:centos:freeradius2-ldap, p-cpe:/a:centos:centos:freeradius2-mysql, p-cpe:/a:centos:centos:freeradius2-perl, p-cpe:/a:centos:centos:freeradius2-postgresql, p-cpe:/a:centos:centos:freeradius2-python, p-cpe:/a:centos:centos:freeradius2-unixodbc, p-cpe:/a:centos:centos:freeradius2-utils, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/1/9

漏洞发布日期: 2013/3/12

参考资料信息

CVE: CVE-2011-4966

BID: 57177

RHSA: 2013:0134