FreeRADIUS爆出TLS恢复认证绕过漏洞CVE-2017-9148 2.2x、3.0.x、3.1.x及4.0.x多个版本受影响

一位来自卢森堡学术网络RESTENA的安全研究员发现了FreeRADIUS中存在TLS恢复认证绕过漏洞。纵观漏洞时间轴可发现,来自布拉格经济学院的研究员Luboš Pavlíček已在2017年4月24日独立报告过该漏洞。

FreeRADIUS是什么

FreeRADIUS是全球最受欢迎的Radius服务器。“它是多项商务服务的基础,为很多世界500强公司和一级网络服务提供商提供AAA服务需求,还被广泛用于企业Wi-Fi和IEEE 802.1X网络安全,尤其是学术社区,包括eduroam。”

FreeRADIUS TLS恢复认证绕过漏洞

当处理TLS恢复连接时,TTLS和PEAP实现中存在此漏洞(CVE-2017-9148),可跳过内部认证。 安全公告中指出,

“ 当处理 TLS 恢复连接时 , TTLS 和 PEAP 实现可跳过内部认证。这是一项功能,但有一点很关键:只有初始连接到达完成内部验证的位置时,服务器才会允许恢复 TLS 会话。然而 , 受到影响的 FreeRADIUS 版本不能完全防止未认证会话的恢复 , 除非到达 TLS 会话被完全禁用 , 并允许攻击者 ( 如恶意请求者 ) 未发送有效凭证而成功实现 EAP 。 

通信中断非常频繁,例如当TLS连接用户从一个信号塔移至另一个信号塔时,由于该漏洞的存在,用户未被要求重新登录。

FreeRADIUS TLS恢复认证绕过漏洞 影响范围

受到CVE-2017-9148漏洞影响的版本有:

  • 2.2.x(已结束,但仍存在于一些Linux发行版中):所有版本。
  • 3.0.x(稳定版):3.0.14之前所有版本。
  • 3.1.x和4.0.x(开发版):2017-02-04之前所有版本。

FreeRADIUS TLS恢复认证绕过漏洞 缓解措施

与FreeRADIUS联动的Sysadmins安装需要升级至3.0.14版本,可通过禁用TLS会话缓存实现暂时缓解。

公告中建议采取以下缓解措施:

  • ( ) 禁用 TLS 会话缓存。设置禁用 = eap 模块设置未到达 cache 位置 ( 在标准 v3.0.x-style 风格布局中执行 raddb/mods-enabled/eap 命令 ) 
  • ( )升级至版本 3.0.14 

原文发布时间:2017年5月31日

本文由:securityaffairs发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/freeradius-tls-bypass-cve-2017-9148#

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-08-07 15:08:41

FreeRADIUS爆出TLS恢复认证绕过漏洞CVE-2017-9148 2.2x、3.0.x、3.1.x及4.0.x多个版本受影响的相关文章

Office远程代码执行漏洞CVE-2017-8570 大部分版本受影响 PoC已经公开

Microsoft Office出现 远程代码执行漏洞 CVE-2017-8570,office 大部分版本受影响.绿盟科技发布安全威胁通告,通告内容如下: Office远程代码执行漏洞CVE-2017-8570 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单.网上已经出现该漏洞的利用代码,影响范围较广. 该漏洞为Microsoft Office的一个远程代码执行漏洞.其成因是Microsof

Office最新0day漏洞 所有Word版本受影响

4月10日讯 安全研究人员指出,攻击者正利用Microsoft Word中先前未披露的漏洞秘密安装各种恶意软件,即便电脑打了安全补丁,也无济于事. Office最新0day漏洞 所有Word版本受影响 -E安全 与大多数文档相关的漏洞不同,这个尚未修复的零日漏洞并不依赖宏.因为在打开启动宏的文件时,Office通常会警告用户这类文件存在风险,而该漏洞"机智"的避开了这一点. 相反,受害者打开任意一个欺骗性Word文档时就会触发该漏洞.欺骗性Word文档从服务器下载一个恶意HTML应用程

Apache Tomcat爆出安全绕过漏洞CVE-2017-5664 789大部分版本受影响

Apache Tomcat由于设置错误,出现了 tomcat安全绕过漏洞 CVE-2017-5664,攻击者利用这个漏洞可以绕过某些安全性限制,执行未授权动作.这可能引发更多攻击.如下版本受到影响 Apache Tomcat 9.0.0.M1至 9.0.0.M20 Apache Tomcat 8.5.0 至 8.5.14 Apache Tomcat 8.0.0.RC1 至 8.0.43 Apache Tomcat 7.0.0 至 7.0.77 Apache Tomcat CVE-2017-566

Cisco设备中存在口令配置认证绕过漏洞

受影响系统: Cisco Firewall Services Module 3.1(x) <= 3.1(1.6) Cisco PIX/ASA 7.1(x) <= 7.1(2.4) Cisco PIX/ASA 7.0(x) <= 7.0(5) 描述: Cisco PIX.ASA和FWSM都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务. 上述设备所使用的某些软件版本中可能存在bug,在某些环境中会导致未经用户干预便更改了EXEC命令.本地定义用户的口令,以及启动

BIND安全绕过漏洞CVE-2017-3143 大多数版本受影响 攻击者能更改DNS记录

6月底,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,该服务器中区域的TSIG key名称信息,目标服务能够被操作执行未经授权的动态更新. 如果服务器完全依靠 TSIG Key,而没有其他基于地址的ACL保护,那这个服务器更容易被攻击,进而被投毒. SecurityFocus评价 ISC BIND容易出现安全绕过漏洞.攻击者可以利用该漏洞执行未经授权的动作,从而进行更多攻击. BIND安全绕过漏洞CVE-2017-3143影响范围 ISC

OpenVPN爆出远程DoS漏洞CVE-2017-7478 2.4.2及2.3.15以下版本受影响

OpenVPN 出现远程DoS漏洞,CVE-2017-7478 .SecurityFocus认为,OpenVPN比较容易出现DoS漏洞,这次的漏洞攻击者利用后,可以引发DoS攻击.请用户尽快升级到 OpenVPN 2.3.15, 2.4.2 此外,同时爆出的OpenVPN的其它多个漏洞见这里 https://community.openvpn.net/openvpn/wiki/QuarkslabAndCryptographyEngineerAudits OpenVPN远程DoS漏洞CVE-201

HP Vertica企业大数据分析平台爆出远程提权漏洞 4.1及以后版本受影响 绿盟科技发布安全威胁通告

Fortinet向HP提报了一个 hpe vertica大数据分析平台中的远程提权漏洞CVE-2017-5802,攻击者可以远程利用此漏洞获得特权访问.HP已经给出各版本的升级补丁.绿盟科技发布< HPE Vertica Analytics Platform远程特权访问漏洞安全威胁通告 >,通告全文见下方后半部分. Vertica是一款基于列存储的MPP (massively parallel processing)架构的数据库.它可以支持存放多至PB(Petabyte)级别的结构化数据.Ve

紧急预警!Struts2新漏洞S2-045来袭,多个版本受影响

[51CTO.com原创稿件]近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架--Struts2存在远程代码执行的严重漏洞.目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危风险. 据悉,该漏洞影响范围极广,涉及Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10多个版本.黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令

Apache httpd 出现多个漏洞 可能引发DoS攻击 2.2.x及2.4.x版本受影响

近日,Apache 官方发布了httpd的新版本修复了多个安全漏洞,涉及CVE-2017-3167,CVE-2017-3169,CVE-2017-7659,CVE-2017-7668,CVE-2017-7679,可以造成身份验证被绕过以及拒绝服务攻击等.大部分Apache httpd 2.2.x以及2.4.x版本均受影响.相关漏洞信息如下: CVE编号 漏洞描述 CVE-2017-3167 第三方模块在验证阶段以外调用ap_get_basic_auth_pw()时有可能导致验证要求被绕过 CVE