NewStart CGSL CORE 5.04 / MAIN 5.04:freeradius 多個弱點 (NS-SA-2021-0037)

high Nessus Plugin ID 147253

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 freeradius 套件受到多個弱點影響:

- 在 FreeRADIUS 3.0.x 的 3.0.20 之前版本中,EAP-PWD 模塊使用全局 OpenSSL BN_CTX 執行個體來處理所有的握手。這表示多個執行緒同時使用相同的 BN_CTX 執行個體,因而在發起並行 EAP-pwd 交握時造成當機。攻擊者可利用此弱點,發動拒絕服務 (DoS) 攻擊。(CVE-2019-17185)

- **有爭議** 據發現,freeradius 3.0.19 及之前所有版本未正確設定 logrotate,已控制 radiusd 使用者的本機攻擊者可以透過誘騙 logrotate 將 radiusd 可寫入檔案寫入至 radiusd 使用者通常無法存取的目錄,將特權提升至 root 特權。注意:上游軟體維護者表示,任何人都無法透過此所謂的問題取得特權。(CVE-2019-10143)

- 在 FreeRADIUS 3.0 至 3.0.19 版本中,每 2048 次 EAP-pwd 交握中平均有 1 次失敗,這是因為在搜尋和啄食迴圈的 10 個重複中找不到密碼元素。攻擊者可以利用期間洩漏的資訊來復原任何使用者的密碼。此資訊洩漏問題與 Dragonblood 攻擊和 CVE-2019-9494 類似。(CVE-2019-13456)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL freeradius 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0037

Plugin 詳細資訊

嚴重性: High

ID: 147253

檔案名稱: newstart_cgsl_NS-SA-2021-0037_freeradius.nasl

版本: 1.3

類型: local

已發布: 2021/3/10

已更新: 2021/3/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-10143

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/5/24

參考資訊

CVE: CVE-2019-10143, CVE-2019-13456, CVE-2019-17185