CERTA-2004-AVI-025
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans GNU Radius permet à un utilisateur mal intentionné de provoquer un déni de service sur le serveur Radius (service radiusd).
Description
GNU Radius est un serveur Radius (RFC2866). Une vulnérabilité dans les services de comptabilité du serveur radiusd permet à un utilisateur mal intentionné de provoquer un déni de service par l'envoi d'un paquet UDP malicieusement construit. Aucune authentification n'est nécessaire pour exploiter cette vulnérabilité.
Contournement provisoire
Dans l'attente de la mise à jour de GNU Radius, filtrer les ports utilisés par le serveur GNU Radius (par défaut 1813/UDP ou 1646/UDP) pour les opérations de comptabilité.
Solution
Mettre à jour GNU Radius en version 1.2 (cf. section Documentation).
Toutes les versions de GNU Radius antérieures à la version 1.2.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de GNU Radius ant\u00e9rieures \u00e0 la version 1.2.\u003c/p\u003e",
"content": "## Description\n\nGNU Radius est un serveur Radius (RFC2866). Une vuln\u00e9rabilit\u00e9 dans les\nservices de comptabilit\u00e9 du serveur radiusd permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service par l\u0027envoi d\u0027un paquet UDP\nmalicieusement construit. Aucune authentification n\u0027est n\u00e9cessaire pour\nexploiter cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nDans l\u0027attente de la mise \u00e0 jour de GNU Radius, filtrer les ports\nutilis\u00e9s par le serveur GNU Radius (par d\u00e9faut 1813/UDP ou 1646/UDP)\npour les op\u00e9rations de comptabilit\u00e9.\n\n## Solution\n\nMettre \u00e0 jour GNU Radius en version 1.2 (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Protocole Radius RFC2866 :",
"url": "http://www.ietf.org/rfc/rfc2866.txt"
},
{
"title": "Site internet de GNU Radius :",
"url": "http://www.gnu.org/software/radius/radius.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 du CERT/CC VU#277396 :",
"url": "http://www.kb.cert.org/vuls/id/277396"
}
],
"reference": "CERTA-2004-AVI-025",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-02-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans GNU Radius permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service sur le serveur Radius\n(service radiusd).\n",
"title": "Vuln\u00e9rabilit\u00e9 de GNU Radius",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 iDEFENSE 02.04.04",
"url": "http://www.idefense.com/application/poi/display?id=71"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.