NewStart CGSL CORE 5.05 / MAIN 5.05:freeradius 多個弱點 (NS-SA-2021-0151)

high Nessus Plugin ID 154528

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 freeradius 套件受到多個弱點影響:

- **有爭議** 據發現,freeradius 3.0.19 及之前所有版本未正確設定 logrotate,已控制 radiusd 使用者的本機攻擊者可以透過誘騙 logrotate 將 radiusd 可寫入檔案寫入至 radiusd 使用者通常無法存取的目錄,將特權提升至 root 特權。注意:上游軟體維護者表示,任何人都無法透過此所謂的問題取得特權。(CVE-2019-10143)

- 在 FreeRADIUS 3.0 至 3.0.19 版本中,每 2048 次 EAP-pwd 交握中平均有 1 次失敗,這是因為在搜尋和啄食迴圈的 10 個重複中找不到密碼元素。攻擊者可以利用期間洩漏的資訊來復原任何使用者的密碼。此資訊洩漏問題與 Dragonblood 攻擊和 CVE-2019-9494 類似。(CVE-2019-13456)

- 在 FreeRADIUS 3.0.x 的 3.0.20 之前版本中,EAP-PWD 模塊使用全局 OpenSSL BN_CTX 執行個體來處理所有的握手。這表示多個執行緒同時使用相同的 BN_CTX 執行個體,因而在發起並行 EAP-pwd 交握時造成當機。攻擊者可利用此弱點,發動拒絕服務 (DoS) 攻擊。(CVE-2019-17185)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL freeradius 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/info/CVE-2019-13456

http://security.gd-linux.com/info/CVE-2019-17185

http://security.gd-linux.com/notice/NS-SA-2021-0151

http://security.gd-linux.com/info/CVE-2019-10143

Plugin 詳細資訊

嚴重性: High

ID: 154528

檔案名稱: newstart_cgsl_NS-SA-2021-0151_freeradius.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2021/10/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-10143

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_main:freeradius-doc, p-cpe:/a:zte:cgsl_main:freeradius-krb5, p-cpe:/a:zte:cgsl_main:freeradius-ldap, p-cpe:/a:zte:cgsl_main:freeradius-mysql, p-cpe:/a:zte:cgsl_main:freeradius-perl, p-cpe:/a:zte:cgsl_main:freeradius-postgresql, p-cpe:/a:zte:cgsl_main:freeradius-python, p-cpe:/a:zte:cgsl_main:freeradius-sqlite, p-cpe:/a:zte:cgsl_main:freeradius-unixodbc, p-cpe:/a:zte:cgsl_main:freeradius-utils, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_core:freeradius, p-cpe:/a:zte:cgsl_core:freeradius-devel, p-cpe:/a:zte:cgsl_core:freeradius-doc, p-cpe:/a:zte:cgsl_core:freeradius-krb5, p-cpe:/a:zte:cgsl_core:freeradius-ldap, p-cpe:/a:zte:cgsl_core:freeradius-mysql, p-cpe:/a:zte:cgsl_core:freeradius-perl, p-cpe:/a:zte:cgsl_core:freeradius-postgresql, p-cpe:/a:zte:cgsl_core:freeradius-python, p-cpe:/a:zte:cgsl_core:freeradius-sqlite, p-cpe:/a:zte:cgsl_core:freeradius-unixodbc, p-cpe:/a:zte:cgsl_core:freeradius-utils, p-cpe:/a:zte:cgsl_main:freeradius, p-cpe:/a:zte:cgsl_main:freeradius-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/5/9

參考資訊

CVE: CVE-2019-10143, CVE-2019-13456, CVE-2019-17185