CERTA-2006-AVI-514
Vulnerability from certfr_avis
GNU Radius est un serveur du protocole RADIUS destiné à l'authentification des utilisateurs (RFC 2138).
Une vulnérabilité de l'interface SQL de GNU Radius permet à un utilisateur d'exécuter du code arbitraire à distance.
Description
La vulnérabilité concerne GNU Radius compilé avec le support SQL et utilisant une base de données SQL pour l'imputation (accounting). Ces options sont activées par défaut dans les distributions Gentoo Linux et FreeBSD.
Une chaîne de contrôle de format est construite à partir de données de l'utilisateur. Elle est transmise sans vérifications suffisantes à la fonction sqllog(). Un utilisateur malveillant peut, par le biais de données malicieusement construites, exécuter du code à distance dans le contexte du service (daemon) radiusd.
Contournement provisoire
- Basculer vers l'un des deux autres modes d'imputation, pour maintenir la fonction sans la vulnérabilité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "GNU Radius 1.x",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLa vuln\u00e9rabilit\u00e9 concerne GNU Radius compil\u00e9 avec le support SQL et\nutilisant une base de donn\u00e9es SQL pour l\u0027imputation (accounting). Ces\noptions sont activ\u00e9es par d\u00e9faut dans les distributions Gentoo Linux et\nFreeBSD.\n\n \n \n\nUne cha\u00eene de contr\u00f4le de format est construite \u00e0 partir de donn\u00e9es de\nl\u0027utilisateur. Elle est transmise sans v\u00e9rifications suffisantes \u00e0 la\nfonction sqllog(). Un utilisateur malveillant peut, par le biais de\ndonn\u00e9es malicieusement construites, ex\u00e9cuter du code \u00e0 distance dans le\ncontexte du service (daemon) radiusd.\n\n## Contournement provisoire\n\n- Basculer vers l\u0027un des deux autres modes d\u0027imputation, pour\n maintenir la fonction sans la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-4181",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-4181"
}
],
"initial_release_date": "2006-11-28T00:00:00",
"last_revision_date": "2006-11-28T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 iDefense du 26 novembre 2006 :",
"url": "http://www.idefense.com/application/poi/display?id=443"
},
{
"title": "Version 1.4 de GNU Radius du 24 novembre 2006 :",
"url": "http://www.gnu.org/software/radius/#downloading"
}
],
"reference": "CERTA-2006-AVI-514",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-11-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "GNU Radius est un serveur du protocole RADIUS destin\u00e9 \u00e0\nl\u0027authentification des utilisateurs (RFC 2138).\n\nUne vuln\u00e9rabilit\u00e9 de l\u0027interface SQL de GNU Radius permet \u00e0 un\nutilisateur d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de GNU Radius",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.