Risque

  • Exécution de code arbitraire;
  • déni de service.

Systèmes affectés

  • Ascend RADIUS versions 1.16 et précédentes;
  • Cistron RADIUS versions 1.6.5 et précédentes;
  • FreeRADIUS versions 0.3 et précédentes;
  • GnuRADIUS versions 0.95 et précédentes;
  • ICRADIUS versions 0.18.1 et précédentes;
  • Livingston RADIUS versions 2.1 et précédentes;
  • RADIUS ( anciennement Lucent RADIUS ) versions 2.1 et précédentes;
  • RADIUSClient versions 0.3.1 et précédentes;
  • XTRADIUS 1.1-pre1 et précédentes;
  • YARD RADIUS 1.0.19 et précédentes.

Résumé

RADIUS ( Remote Authentification Dial In User Service ) est un protocole utilisé pour l'identification et l'authentification de clients distants. Des vulnérabilités ont été découvertes dans certaines implémentations de ce protocole.

Description

Le protocole RADIUS est utilisé pour l'identification et l'authentification de clients distants. Ce protocole est décrit dans la RFC 2138. Deux vulnérabilités ont été mises en évidence dans l'implémentation de certains serveurs RADIUS:

  • Un individu mal intentionné peut effectuer à distance un débordement de mémoire et exécuter du code arbitraire. Cette vulnérabilité n'est exploitable que si l'attaquant connait la clé secrète partagée entre le client et le serveur.
  • L'envoi de paquets mal formés à destination du serveur peut causer un deni de service.

Solution

Se référer à l'avis CA-2002-06 du CERT/CC (cf. Documentation) pour obtenir la liste des systèmes affectés et les correctifs disponibles.

Documentation

Avis de sécurité CA-2002-06 "Vulnerabilities in Various Implementations of the RADIUS Protocol" du CERT/CC:

http://www.cert.org/advisories/CA-2002-06.html