CERTA-2003-AVI-202

Vulnerability from certfr_avis - Published: - Updated:

Deux failles ont été identifiées dans le code du serveur FreeRadius, qui donnent la possibilité à un utilisateur mal intentionné d'arrêter le service.

Description

FreeRadius est une implémentation d'un serveur d'authentification supportant le protocole de transport Radius (Remote Authentication Dial In User Service - rfc2865). Ce dernier a été initialement développé pour permettre de centraliser l'authentification des utilisateurs se connectant par téléphone, typiquement chez un fournisseur d'accès. Ses extensions permettent aujourd'hui de l'utiliser, par exemple, pour authentifier les accès à un réseau sans fil (protocole 802.1x).

Un utilisateur mal intentionné, ayant un accès réseau au serveur, peut envoyer une requête volontairement malformée qui provoquera l'arrêt du service. L'exécution de code arbitraire à distance paraît complexe, mais n'est pas à exclure.

Solution

Mettre à jour le serveur.

  • Sources en version 0.9.3 au moins :

    http://www.freeradius.org/getting.html
    
  • Red Hat Entreprise Linux :

    http://rhn.redhat.com/errata/RHSA-2003-386.html
    

Tout système utilisant une version de FreeRadius jusqu'à la 0.9.2.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me utilisant une version de \u003cSPAN class=\n  \"textit\"\u003eFreeRadius\u003c/SPAN\u003e jusqu\u0027\u00e0 la 0.9.2.\u003c/P\u003e",
  "content": "## Description\n\nFreeRadius est une impl\u00e9mentation d\u0027un serveur d\u0027authentification\nsupportant le protocole de transport Radius (Remote Authentication Dial\nIn User Service - rfc2865). Ce dernier a \u00e9t\u00e9 initialement d\u00e9velopp\u00e9 pour\npermettre de centraliser l\u0027authentification des utilisateurs se\nconnectant par t\u00e9l\u00e9phone, typiquement chez un fournisseur d\u0027acc\u00e8s. Ses\nextensions permettent aujourd\u0027hui de l\u0027utiliser, par exemple, pour\nauthentifier les acc\u00e8s \u00e0 un r\u00e9seau sans fil (protocole 802.1x).\n\nUn utilisateur mal intentionn\u00e9, ayant un acc\u00e8s r\u00e9seau au serveur, peut\nenvoyer une requ\u00eate volontairement malform\u00e9e qui provoquera l\u0027arr\u00eat du\nservice. L\u0027ex\u00e9cution de code arbitraire \u00e0 distance para\u00eet complexe, mais\nn\u0027est pas \u00e0 exclure.\n\n## Solution\n\nMettre \u00e0 jour le serveur.\n\n-   Sources en version 0.9.3 au moins :\n\n        http://www.freeradius.org/getting.html\n\n-   Red Hat Entreprise Linux :\n\n        http://rhn.redhat.com/errata/RHSA-2003-386.html\n",
  "cves": [],
  "links": [
    {
      "title": "Message original des d\u00e9veloppeurs dans la liste de    diffusion BugTraq :",
      "url": "http://archives.neohapsis.com/archives/bugtraq/2003-11/0241.html"
    }
  ],
  "reference": "CERTA-2003-AVI-202",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2003-11-25T00:00:00.000000"
    },
    {
      "description": "ajouts de Red Hat et de la r\u00e9f\u00e9rence CAN-2003-0967.",
      "revision_date": "2003-12-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux failles ont \u00e9t\u00e9 identifi\u00e9es dans le code du serveur \u003cspan\nclass=\"textit\"\u003eFreeRadius\u003c/span\u003e, qui donnent la possibilit\u00e9 \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027arr\u00eater le service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur FreeRadius",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…