Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の freeradius

high Nessus プラグイン ID 85192

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

FreeRADIUS rlm_pap モジュールが長いパスワードハッシュを処理する方法に、スタックベースのバッファオーバーフローが見つかりました。radiusd プロセスを無効な形式のパスワードハッシュにできる攻撃者が、デーモンをクラッシュさせることが可能です。(CVE-2014-2015)

FreeRADIUS パッケージが Upstream バージョン 2.2.6 にアップグレードされています。これにより、以前のバージョンに対する、多くのバグ修正と機能強化が提供されます。これには、以下が含まれます:

- 辞書の数が更新されました。

- この更新では、複数の Extensible Authentication Protocol(EAP)の改善が実装されます。

- 多くの新しい拡張が追加されました。これには、以下が含まれます:
%{randstr:...}、%{hex:...}、%{sha1:...}、%{base64:...}、 %{tobase64:...}、および %{base64tohex:...}。

- 16 進数(0x...)が %{expr:...} 拡張でサポートされるようになりました。

- この更新では、rlm_python モジュールにオペレーターサポートを追加します。

- Dynamic Host Configuration Protocol(DHCP)および DHCP リレーコードが、ファイナライズされています。

- この更新は、任意の属性をキャッシュするための rlm_cache モジュールを追加します。

この更新は以下のバグも修正します:

- /var/log/radius/radutmp ファイルは、不要であるにもかかわらず 1 か月間隔でローテーションするように構成されていました。この更新は、 /etc/logrotate.d/radiusd ファイルのインストールされた logrotate ユーティリティ構成から /var/log/radius/radutmp を削除します。これにより、 /var/log/radius/radutmp はローテーションしなくなります。

- radiusd サービスは、raddebug ユーティリティによって作成された出力ファイルを書き込むことができません。raddebug ユーティリティは、出力ファイルに対して適切な所有権を設定するようになりました。これにより、radiusd は出力を書き込むことが可能です。

- 「raddebug -t 0」コマンドを使用して raddebug を起動した後、raddebug が即座に終了していました。特殊な場合の比較の誤字が修正され、この状況で raddebug は 11.5 日間実行するようになりました。

- User-Name と MS-CHAP-User-Name 属性が異なるエンコーディングを使用したとき、ユーザーがたとえ適切な認証情報を提供しても、MS-CHAP 認証が失敗しました。MS-CHAP 認証は、一致しない文字エンコーディングを適切に処理するようになりました。正しい認証情報による認証が、この状況で失敗することはなくなりました。

- 自動生成されたデフォルトの証明書が、SHA-1 アルゴリズムメッセージダイジェストを使用しました。これは、危険だと考えられています。デフォルトの証明書は、より安全な SHA-256 アルゴリズムメッセージダイジェストを使用するようになりました。

- Online Certificate Status Protocol(OCSP)の検証中に、radiusd は、OCSP レスポンダーによって提供されていない次の更新フィールドへのアクセスを試行した後、セグメンテーション違反で予期せずに終了しました。radiusd は、この状況でクラッシュせず、OCSP 検証が完了するまで持続するようになりました。

- この更新以前では、radiusd が最近の MikroTIK 属性の一部との連携に失敗していました。これは、インストールされた directory.mikrotik ファイルに、これらの属性が含まれていなかったためです。
この更新では、最大 22 の ID を持つ MikroTIK 属性を dictionary.mikrotik に追加します。これにより、radiusd はこうした属性と期待通りに連携するようになります。

この更新のインストール後、radiusd サービスは自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?d0df89c6

プラグインの詳細

深刻度: High

ID: 85192

ファイル名: sl_20150722_freeradius_on_SL6_x.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/8/4

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:freeradius, p-cpe:/a:fermilab:scientific_linux:freeradius-debuginfo, p-cpe:/a:fermilab:scientific_linux:freeradius-krb5, p-cpe:/a:fermilab:scientific_linux:freeradius-ldap, p-cpe:/a:fermilab:scientific_linux:freeradius-mysql, p-cpe:/a:fermilab:scientific_linux:freeradius-perl, p-cpe:/a:fermilab:scientific_linux:freeradius-postgresql, p-cpe:/a:fermilab:scientific_linux:freeradius-python, p-cpe:/a:fermilab:scientific_linux:freeradius-unixodbc, p-cpe:/a:fermilab:scientific_linux:freeradius-utils, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2015/7/22

脆弱性公開日: 2014/11/2

参照情報

CVE: CVE-2014-2015