CERTA-2003-AVI-202
Vulnerability from certfr_avis

Deux failles ont été identifiées dans le code du serveur FreeRadius, qui donnent la possibilité à un utilisateur mal intentionné d'arrêter le service.

Description

FreeRadius est une implémentation d'un serveur d'authentification supportant le protocole de transport Radius (Remote Authentication Dial In User Service - rfc2865). Ce dernier a été initialement développé pour permettre de centraliser l'authentification des utilisateurs se connectant par téléphone, typiquement chez un fournisseur d'accès. Ses extensions permettent aujourd'hui de l'utiliser, par exemple, pour authentifier les accès à un réseau sans fil (protocole 802.1x).

Un utilisateur mal intentionné, ayant un accès réseau au serveur, peut envoyer une requête volontairement malformée qui provoquera l'arrêt du service. L'exécution de code arbitraire à distance paraît complexe, mais n'est pas à exclure.

Solution

Mettre à jour le serveur.

  • Sources en version 0.9.3 au moins :

    http://www.freeradius.org/getting.html
    
  • Red Hat Entreprise Linux :

    http://rhn.redhat.com/errata/RHSA-2003-386.html
    

Tout système utilisant une version de FreeRadius jusqu'à la 0.9.2.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me utilisant une version de \u003cSPAN class=\n  \"textit\"\u003eFreeRadius\u003c/SPAN\u003e jusqu\u0027\u00e0 la 0.9.2.\u003c/P\u003e",
  "content": "## Description\n\nFreeRadius est une impl\u00e9mentation d\u0027un serveur d\u0027authentification\nsupportant le protocole de transport Radius (Remote Authentication Dial\nIn User Service - rfc2865). Ce dernier a \u00e9t\u00e9 initialement d\u00e9velopp\u00e9 pour\npermettre de centraliser l\u0027authentification des utilisateurs se\nconnectant par t\u00e9l\u00e9phone, typiquement chez un fournisseur d\u0027acc\u00e8s. Ses\nextensions permettent aujourd\u0027hui de l\u0027utiliser, par exemple, pour\nauthentifier les acc\u00e8s \u00e0 un r\u00e9seau sans fil (protocole 802.1x).\n\nUn utilisateur mal intentionn\u00e9, ayant un acc\u00e8s r\u00e9seau au serveur, peut\nenvoyer une requ\u00eate volontairement malform\u00e9e qui provoquera l\u0027arr\u00eat du\nservice. L\u0027ex\u00e9cution de code arbitraire \u00e0 distance para\u00eet complexe, mais\nn\u0027est pas \u00e0 exclure.\n\n## Solution\n\nMettre \u00e0 jour le serveur.\n\n-   Sources en version 0.9.3 au moins :\n\n        http://www.freeradius.org/getting.html\n\n-   Red Hat Entreprise Linux :\n\n        http://rhn.redhat.com/errata/RHSA-2003-386.html\n",
  "cves": [],
  "initial_release_date": "2003-11-25T00:00:00",
  "last_revision_date": "2003-12-16T00:00:00",
  "links": [
    {
      "title": "Message original des d\u00e9veloppeurs dans la liste de    diffusion BugTraq :",
      "url": "http://archives.neohapsis.com/archives/bugtraq/2003-11/0241.html"
    }
  ],
  "reference": "CERTA-2003-AVI-202",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2003-11-25T00:00:00.000000"
    },
    {
      "description": "ajouts de Red Hat et de la r\u00e9f\u00e9rence CAN-2003-0967.",
      "revision_date": "2003-12-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux failles ont \u00e9t\u00e9 identifi\u00e9es dans le code du serveur \u003cspan\nclass=\"textit\"\u003eFreeRadius\u003c/span\u003e, qui donnent la possibilit\u00e9 \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027arr\u00eater le service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur FreeRadius",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…