CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

02/06/2017

Vulnerabilidad en salto de autenticación en FreeRADIUS

Se ha descubierto una vulnerabilidad de salto de autenticación en el restablecimiento TLS en FreeRADIUS.

Riesgo: Bajo

FreeRADIUS  se trata de una implementación libre de servidor de protocolo RADIUS, para sistemas Unix y derivados. La vulnerabilidad publicada reside la implementación de TTLS y PEAP que salta la autenticación interna cuando trata reconexión TLS reanudada. 

Sistemas Afectados:

Se ven afectadas las versiones 2.2.x, 3.0.x (anteriores a 3.0.14) y las versiones en desarrollo 3.1.x y 4.0.x.

Referencias:

CVE-2017-9148

Solución:

Como contramedida se recomienda desactivar el cacheo de sesión TLS. Se puede asignar "enabled = no" en la subsección cache de la configuración del módulo EAP (raddb/mods-enabled/eap en la v3.0.x).
También se ha publicado la versión 3.0.14 que soluciona este problema (y otros más no relacionados directamente con la seguridad).

Notas:

Más información:
CVE-2017-9148 FreeRADIUS TLS resumption authentication bypass
http://seclists.org/oss-sec/2017/q2/342
Version 3.0.14 has been released.
http://freeradius.org/press/index.html#3.0.14
FreeRADIUS Security
http://freeradius.org/security.html

Fuente: Hispasec una-al-dia

CSIRT-CV