CERTA-2004-AVI-025
Vulnerability from certfr_avis
Une vulnérabilité dans GNU Radius permet à un utilisateur mal intentionné de provoquer un déni de service sur le serveur Radius (service radiusd).
Description
GNU Radius est un serveur Radius (RFC2866). Une vulnérabilité dans les services de comptabilité du serveur radiusd permet à un utilisateur mal intentionné de provoquer un déni de service par l'envoi d'un paquet UDP malicieusement construit. Aucune authentification n'est nécessaire pour exploiter cette vulnérabilité.
Contournement provisoire
Dans l'attente de la mise à jour de GNU Radius, filtrer les ports utilisés par le serveur GNU Radius (par défaut 1813/UDP ou 1646/UDP) pour les opérations de comptabilité.
Solution
Mettre à jour GNU Radius en version 1.2 (cf. section Documentation).
Toutes les versions de GNU Radius antérieures à la version 1.2.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de GNU Radius ant\u00e9rieures \u00e0 la version 1.2.\u003c/p\u003e",
"content": "## Description\n\nGNU Radius est un serveur Radius (RFC2866). Une vuln\u00e9rabilit\u00e9 dans les\nservices de comptabilit\u00e9 du serveur radiusd permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service par l\u0027envoi d\u0027un paquet UDP\nmalicieusement construit. Aucune authentification n\u0027est n\u00e9cessaire pour\nexploiter cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nDans l\u0027attente de la mise \u00e0 jour de GNU Radius, filtrer les ports\nutilis\u00e9s par le serveur GNU Radius (par d\u00e9faut 1813/UDP ou 1646/UDP)\npour les op\u00e9rations de comptabilit\u00e9.\n\n## Solution\n\nMettre \u00e0 jour GNU Radius en version 1.2 (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2004-02-09T00:00:00",
"last_revision_date": "2004-02-09T00:00:00",
"links": [
{
"title": "Protocole Radius RFC2866 :",
"url": "http://www.ietf.org/rfc/rfc2866.txt"
},
{
"title": "Site internet de GNU Radius :",
"url": "http://www.gnu.org/software/radius/radius.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 du CERT/CC VU#277396 :",
"url": "http://www.kb.cert.org/vuls/id/277396"
}
],
"reference": "CERTA-2004-AVI-025",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-02-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans GNU Radius permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service sur le serveur Radius\n(service radiusd).\n",
"title": "Vuln\u00e9rabilit\u00e9 de GNU Radius",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 iDEFENSE 02.04.04",
"url": "http://www.idefense.com/application/poi/display?id=71"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.