Múltiples implementaciones del servicio de autenticación RADIUS (Remote
Authentication Dial In User Service) se ven afectadas por diversas
vulnerabilidades que pueden llegar a permitir a un atacante tomar el
control del servidor.
El servicio RADIUS se emplea para la autenticación, autorización y
cuentas de usuarios remotos que traten con el protocolo RADIUS. Este
protocolo es el encargado de la validación y asignación de cuentas de
los usuarios que acceden a Internet mediante acceso telefónico. Se ven
afectados los sistemas que ejecuten alguna de las siguientes
implementaciones:
* Ascend RADIUS versiones 1.16 y anteriores
* Cistron RADIUS versiones 1.6.5 y anteriores
* FreeRADIUS versiones 0.3 y anteriores
* GnuRADIUS versiones 0.95 y anteriores
* ICRADIUS versiones 0.18.1 y anteriores
* Livingston RADIUS versiones 2.1 y anteriores
* RADIUS (conocido como Lucent RADIUS) versiones 2.1 y anteriores
* RADIUSClient versiones 0.3.1 y anteriores
* XTRADIUS 1.1-pre1 y anteriores
* YARD RADIUS 1.0.19 y anteriores
Existen dos vulnerabilidades en varias implementaciones de los clientes
y servidores RADIUS. Estas vulnerabilidades son explotables de forma
remota y en la mayoría de los sistemas pueden producir una denegación de
servicios, si bien en algunos casos el atacante podrá lograr la
ejecución de código.
La primera de las vulnerabilidades hace referencia a diversas
implementaciones del protocolo RADIUS que contienen un desbordamiento de
búfer en la función que calcula los resúmenes del mensaje.
Durante el cálculo del resumen del mensaje, una cadena que contiene el
secreto compartido se concatena con un paquete recibido sin controlar el
tamaño búfer destinatario. Esto permite desbordar el búfer con datos
secretos compartidos. Esto puede conducir a una denegación del servicio
contra el servidor. Si el atacante conoce el secreto compartido puede
llegar a ejecutar código arbitrario con los privilegios del servidor
RADIUS afectado o el cliente, generalmente root. Debe tenerse en cuenta
que conseguir conocer el secreto compartido no es una tarea trivial.
La segunda de las vulnerabilidades hace relación a la validación
inadecuada del campo Vendor-Length del atributo Vendor-Especific. Varios
servidores RADIUS permiten el paso de atributos vendor-specific y
user-specific. Aunque algunas implementaciones de RADIUS fallan al
comprobar el valor de vendor-length del atributo vendor-specific. Un
atacante puede llegar a provocar una denegación de servicio contra los
servidores RADIUS mediante la construcción maliciosa del atributo
vendor-specific.
Este problema afecta a los sistemas Cistron RADIUS, FreeRADIUS, XTRADIUS,
Livingston RADIUS, YARD RADIUS y ICRADIUS, en las versiones enumeradas
anteriormente.
Se recomienda la actualización (o aplicación del correspondiente parche)
de los sistemas afectados.
antoniorn@hispasec.com
Más información:
CERT Advisory CA-2002-06
Vulnerabilities in Various Implementations of the RADIUS Protocol
http://www.cert.org/advisories/CA-2002-06.html
RFC 2865: Remote Authentication Dial In User Service (RADIUS)
http://www.freeradius.org/rfc/rfc2865.html
Deja una respuesta