HSC : Deni de service dans le serveur Radius Cisco (ACS)
septembre 2008 par HSC
Date : 04-09-2008
Criticité HSC : 4/5 - haute
Avis public : Oui
Exploitation : Disponible et publique
Résumé : Un déni de service dans le traitement des messages de type EAP a été découvert dans le serveur radius Cisco ACS.
Source : Cisco
Objet : Cisco ACS Server
Description :
EAP (Extensible Authentication Protocol) est utilisé afin de transporter
une authentification entre le client (par exemple un client Wifi), un
élément d’infrastructure (une borne Wifi par exemple) et un serveur
d’authentification (Radius). Ce protocole est notamment employé dans
802.1x et IKEv2.
Le serveur Radius Cisco ACS, que ce soit sur Windows ou sur Unix, peut être arrêté à distance par un attaquant non authentifié envoyant des messages EAP avec des paramètres de longueur incorrecte (integer overflow). Ces messages peuvent être envoyés avant l’authentification, et sont en général simplement encapsulés par l’élement d’infrastructure dans des paquets Radius.
Le serveur Radius, sur réception de ces paquets, va redémarrer mais ne pourra pas répondre aux requêtes pendant plusieurs secondes, ce qui permet, si l’attaquant répète l’attaque, d’empêcher aux utilisateurs
légitimes de s’authentifier.
Les versions 3 et 4 (4.0, 4.1, 4.2) du serveur sont impactées.
Il est possible mais non certain que l’exécution de code à distance soit
possible. Les détails ont été publiés.
Références :
Bugtraq :
http://www.securityfocus.com/archive/1/495937/30/0/threaded
Cisco :
http://www.cisco.com/warp/public/707/cisco-sr-20080903-csacs.shtml
CVE : CVE-2008-2441