jueves, 1 de junio de 2017

Salto de autenticación en FreeRADIUS

Se ha descubierto una vulnerabilidad de salto de autenticación en el restablecimiento TLS en FreeRADIUS, el servidor RADIUS más popular del mundo.

FreeRADIUS es el servidor RADIUS más usado en el mundo, se trata de una implementación libre de servidor de protocolo RADIUS, para sistemas Unix y derivados, usada fundamentalmente para la autenticación y gestión de cuentas en proveedores de servicios de Internet (ISPs), si bien es posible su empleo en cualquier red donde deban gestionarse cuentas y autenticación de usuarios de un modo centralizado.

La vulnerabilidad, identificada como CVE-2017-9148, reside la implementación de TTLS y PEAP que salta la autenticación interna cuando trata reconexión TLS reanudada. Esto es una característica pero hay una factor crítico: el servidor nunca debe permitir la reanudación de una sesión TLS hasta que su conexión inicial llegue al punto en que la autenticación interna se haya terminado correctamente.

Desafortunadamente, las versiones afectadas de FreeRADIUS no pueden evitar de forma fiable la reanudación de sesiones no autenticadas a menos que la caché de sesión TLS se deshabilite por completo y permiten que un atacante efectúe una conexión exitosa sin enviar ninguna credencial válida.

Se ven afectadas las versiones 2.2.x, 3.0.x (anteriores a 3.0.14) y las versiones en desarrollo 3.1.x y 4.0.x.

Como contramedida se recomienda desactivar el cacheo de sesión TLS. Se puede asignar "enabled = no" en la subsección cache de la configuración del módulo EAP (raddb/mods-enabled/eap en la v3.0.x).

También se ha publicado la versión 3.0.14 que soluciona este problema (y otros más no relacionados directamente con la seguridad).

Más información:

CVE-2017-9148 FreeRADIUS TLS resumption authentication bypass

Version 3.0.14 has been released.

FreeRADIUS Security



Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario