CERTA-2002-AVI-048
Vulnerability from certfr_avis
RADIUS ( Remote Authentification Dial In User Service ) est un protocole utilisé pour l'identification et l'authentification de clients distants. Des vulnérabilités ont été découvertes dans certaines implémentations de ce protocole.
Description
Le protocole RADIUS est utilisé pour l'identification et l'authentification de clients distants. Ce protocole est décrit dans la RFC 2138. Deux vulnérabilités ont été mises en évidence dans l'implémentation de certains serveurs RADIUS:
- Un individu mal intentionné peut effectuer à distance un débordement de mémoire et exécuter du code arbitraire. Cette vulnérabilité n'est exploitable que si l'attaquant connait la clé secrète partagée entre le client et le serveur.
- L'envoi de paquets mal formés à destination du serveur peut causer un deni de service.
Solution
Se référer à l'avis CA-2002-06 du CERT/CC (cf. Documentation) pour obtenir la liste des systèmes affectés et les correctifs disponibles.
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | XTRADIUS 1.1-pre1 et précédentes; | ||
| N/A | N/A | GnuRADIUS versions 0.95 et précédentes; | ||
| N/A | N/A | RADIUS ( anciennement Lucent RADIUS ) versions 2.1 et précédentes; | ||
| N/A | N/A | RADIUSClient versions 0.3.1 et précédentes; | ||
| FreeRadius | FreeRADIUS | FreeRADIUS versions 0.3 et précédentes; | ||
| N/A | N/A | ICRADIUS versions 0.18.1 et précédentes; | ||
| N/A | N/A | Ascend RADIUS versions 1.16 et précédentes; | ||
| N/A | N/A | YARD RADIUS 1.0.19 et précédentes. | ||
| N/A | N/A | Cistron RADIUS versions 1.6.5 et précédentes; | ||
| N/A | N/A | Livingston RADIUS versions 2.1 et précédentes; |
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "XTRADIUS 1.1-pre1 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "GnuRADIUS versions 0.95 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "RADIUS ( anciennement Lucent RADIUS ) versions 2.1 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "RADIUSClient versions 0.3.1 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "FreeRADIUS versions 0.3 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "FreeRADIUS",
"vendor": {
"name": "FreeRadius",
"scada": false
}
}
},
{
"description": "ICRADIUS versions 0.18.1 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Ascend RADIUS versions 1.16 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "YARD RADIUS 1.0.19 et pr\u00e9c\u00e9dentes.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Cistron RADIUS versions 1.6.5 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Livingston RADIUS versions 2.1 et pr\u00e9c\u00e9dentes;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe protocole RADIUS est utilis\u00e9 pour l\u0027identification et\nl\u0027authentification de clients distants. Ce protocole est d\u00e9crit dans la\nRFC 2138. Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 mises en \u00e9vidence dans\nl\u0027impl\u00e9mentation de certains serveurs RADIUS:\n\n- Un individu mal intentionn\u00e9 peut effectuer \u00e0 distance un d\u00e9bordement\n de m\u00e9moire et ex\u00e9cuter du code arbitraire. Cette vuln\u00e9rabilit\u00e9 n\u0027est\n exploitable que si l\u0027attaquant connait la cl\u00e9 secr\u00e8te partag\u00e9e entre\n le client et le serveur.\n- L\u0027envoi de paquets mal form\u00e9s \u00e0 destination du serveur peut causer\n un deni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis CA-2002-06 du CERT/CC (cf. Documentation) pour\nobtenir la liste des syst\u00e8mes affect\u00e9s et les correctifs disponibles.\n",
"cves": [],
"initial_release_date": "2002-03-05T00:00:00",
"last_revision_date": "2002-03-05T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 CA-2002-06 \"Vulnerabilities in Various Implementations of the RADIUS Protocol\" du CERT/CC:",
"url": "http://www.cert.org/advisories/CA-2002-06.html"
}
],
"reference": "CERTA-2002-AVI-048",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-03-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "RADIUS ( Remote Authentification Dial In User Service ) est un protocole\nutilis\u00e9 pour l\u0027identification et l\u0027authentification de clients distants.\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans certaines impl\u00e9mentations de\nce protocole.\n",
"title": "Multiples impl\u00e9mentations du protocole RADIUS vuln\u00e9rables",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2002-06 du CERT/CC",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…