FreeBSD:FreeBSD --libradius(3)におけるメッセージ検証の欠落(107c7a76-beaa-11eb-b87a-901b0ef719ab)

high Nessus プラグイン ID 150010

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

libradiusは、受信したメッセージを十分にな検証しませんでした。

rad_get_attr(3)は、TypeおよびLengthフィールドの長さを減算する前に、属性の長さが有効であることを検証していませんでした。結果として、成功を返す可能性がある一方、Valueフィールドに対してSIZE_T_MAX-2の偽の長さも提供する可能性があります。

オプションの認証子を見つけるために属性を処理する際、is_valid_response()が各属性の長さがゼロでないことの検証に失敗するため、無限ループに陥る可能性があります。影響:サーバーは、libradius(3)を使用して、RADIUSクライアントからのメッセージを処理することがあります。この場合、悪意のあるクライアントが、サーバーでサービス拒否を引き起こす可能性があります。サーバーからのメッセージを処理するためにlibradius(3)を使用するクライアントも、同じ問題の影響を受けやすくなっています。

rad_get_attr(3) バグの影響は、返される長さが消費者によって検証および使用される方法によって異なります。信頼できないRADIUSメッセージでrad_get_attr(3) を呼び出すと、libradius(3)アプリケーションがクラッシュしたり、無限ループに陥ったりする可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?974263d0

プラグインの詳細

深刻度: High

ID: 150010

ファイル名: freebsd_pkg_107c7a76beaa11ebb87a901b0ef719ab.nasl

バージョン: 1.3

タイプ: local

公開日: 2021/5/27

更新日: 2021/6/14

依存関係: ssh_get_info.nasl

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2021-29629

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:FreeBSD, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/27

脆弱性公開日: 2021/5/27

参照情報

CVE: CVE-2021-29629

FreeBSD: SA-21:12.libradius