FreeBSD:FreeRADIUSn -- TLS再開認証バイパス(673dce46-46d0-11e7-a539-0050569f7e80)

critical Nessus プラグイン ID 100581

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Stefan Winterによる報告:

3.0.14以前のFreeRADIUS内のTLSセッションキャッシュが、非認証セッションの再開を確実に防止することができません。これにより、リモートの攻撃者(悪意のある802.1Xサプリカントなど)はPEAPまたはTTLSを介して認証をバイパスできます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://freeradius.org/security/

https://seclists.org/oss-sec/2017/q2/342

https://www.securityfocus.com/bid/98734

http://www.nessus.org/u?da6bdbda

プラグインの詳細

深刻度: Critical

ID: 100581

ファイル名: freebsd_pkg_673dce4646d011e7a5390050569f7e80.nasl

バージョン: 3.6

タイプ: local

公開日: 2017/6/2

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freeradius, p-cpe:/a:freebsd:freebsd:freeradius2, p-cpe:/a:freebsd:freebsd:freeradius3, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2017/6/1

脆弱性公開日: 2017/2/3

参照情報

CVE: CVE-2017-9148