FreeBSD:freeradius -- TLS ベースの認証に対する任意のコードの実行(3bbbe3aa-fbeb-11e1-8bd8-0022156e8794)

medium Nessus プラグイン ID 62054

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

freeRADIUS セキュリティチームによる報告:

EAP-TLS 2.1.10、2.1.11 および 2.1.12 でのオーバーフロー

この問題は Timo Warns 氏によって発見され、[email protected] へ報告されました。この問題の悪用のサンプルは通知に含まれました。

この脆弱性は 2010 年 8 月 18 日にコミット a368a6f4f4aaf にて作成されました。脆弱なバージョンには 2.1.10、2.1.11、および 2.1.12 が含まれます。また、2010 年 8 月 18 日以降に git 「master」ブランチを実行する場合はすべて脆弱です。

TLS-based EAP メソッドを使用している全てのサイトおよび上記のバージョンは脆弱です。この問題を避けることができる唯一の構成変更は、EAP-TLS、EAP-TTLS および PEAP を無効にすることです。

外部の攻撃者がこの脆弱性を利用して、RADIUS サーバーのスタックフレームを上書きし、クラッシュを引き起こす可能性があります。さらに、より洗練された攻撃によって、RADIUS サーバーを実行しているシステム上で追加の権限を取得する可能性があります。

この攻撃は RADIUS サーバーへのローカルネットワークアクセスを必要としません。これは、Access Point が RADIUS サーバーでの 802.1X 認証を使うよう構成されている限り、攻撃者によって WiFi Access Point を介して実施される可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://freeradius.org/security/

http://www.pre-cert.de/advisories/PRE-SA-2012-06.txt

http://www.nessus.org/u?94c7f3fb

プラグインの詳細

深刻度: Medium

ID: 62054

ファイル名: freebsd_pkg_3bbbe3aafbeb11e18bd80022156e8794.nasl

バージョン: 1.7

タイプ: local

公開日: 2012/9/12

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freeradius, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/9/11

脆弱性公開日: 2012/9/10

参照情報

CVE: CVE-2012-3547