Vulnerabilidad en salto de autenticación en FreeRADIUS
Se ha descubierto una vulnerabilidad de salto de autenticación en el restablecimiento TLS en FreeRADIUS.
Riesgo: Bajo
FreeRADIUS se trata de una implementación libre de servidor de protocolo RADIUS, para sistemas Unix y derivados.
La vulnerabilidad publicada reside la implementación de TTLS y PEAP que salta la autenticación interna cuando trata reconexión TLS reanudada.
Sistemas Afectados:
Se ven afectadas las versiones 2.2.x, 3.0.x (anteriores a 3.0.14) y las versiones en desarrollo 3.1.x y 4.0.x.
Referencias: CVE-2017-9148
Solución:
Como contramedida se recomienda desactivar el cacheo de sesión TLS. Se puede asignar "enabled = no" en la subsección cache de la configuración del módulo EAP (raddb/mods-enabled/eap en la v3.0.x).
También se ha publicado la
versión 3.0.14 que
soluciona este problema (y otros más no relacionados directamente con la seguridad).
Notas:
Más información:
CVE-2017-9148 FreeRADIUS TLS resumption authentication bypass
Version 3.0.14 has been released.
FreeRADIUS Security