Vigil@nce : FreeRADIUS, corruption de mémoire via Tunnel-Password
septembre 2009 par Vigil@nce
Un attaquant peut envoyer des données illicites vers le serveur
FreeRADIUS, afin de provoquer un déni de service ou de faire
exécuter du code.
– Gravité : 2/4
– Conséquences : accès/droits privilégié, déni de service du service
– Provenance : client intranet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 09/09/2009
PRODUITS CONCERNÉS
– Mandriva Corporate
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le bulletin VIGILANCE-VUL-3878 (https://vigilance.fr/arbre/1/3878)
décrit une corruption de mémoire, qui a été corrigée dans
FreeRADIUS version 0.9.3, en novembre 2003.
Cependant, la même vulnérabilité a été réintroduite dans le code
source de la branche 1.1, et affecte les versions inférieures à
1.1.8.
Un attaquant peut donc envoyer des données illicites vers le
serveur FreeRADIUS, afin de provoquer un déni de service ou de
faire exécuter du code.
CARACTÉRISTIQUES
– Références : CVE-2009-3111, MDVSA-2009:226, VIGILANCE-VUL-9016
Pointé dans : VIGILANCE-VUL-9000
– Url : http://vigilance.fr/vulnerabilite/FreeRADIUS-corruption-de-memoire-via-Tunnel-Password-9016