MiracleLinux 4freeradius-2.2.6-4.AXS4 (AXSA:2015-304:01)

critical Nessus Plugin ID 289369

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝一個受到 AXSA:2015-304:01 公告中所提及的弱點影響的套件。

FreeRADIUS 伺服器專案是一種高效能且可高度設定的 GPL 自由 RADIUS 伺服器。伺服器在某些方面與 Livingston 的 2.0 伺服器類似。雖然 FreeRADIUS 開始是作為 Cistron RADIUS 伺服器的變體但它們已不再有許多共同點。它現在的功能比 Cistron 或 Livingston 多很多且可設定性更高。
FreeRADIUS 是一種網際網路驗證程序可實作 RFC 2865 (和其他) 中所定義的 RADIUS 通訊協定。其允許網路存取伺服器 (NAS box) 執行撥號使用者的驗證。也有適用於 Web 伺服器、防火牆、Unix 登入等的 RADIUS 用戶端。使用 RADIUS 可集中進行網路驗證和授權並將新增或刪除新使用者時必須進行的重新組態工作量減到最少。
此版本修正的安全性問題
CVE-2014-2015 修正的錯誤
* 已更新字典數量。
* 此更新實作了數個可延伸的驗證通訊協定 (EAP) 改善。
* 已新增數個新的擴充包括 %{randstr:...}、 %{hex:...}、 %{sha1:...}、 %{base64:...}、 %{tobase64:...}和 %{base64tohex:...}。
* %{expr:...} 擴充中現在支援十六進位數字 (0x...)。
* 此更新為 rlm_python 模組新增了運算子支援。
* 動態主機設定通訊協定 (DHCP) 和 DHCP 轉送程式碼已經完成。
* 此更新新增了 rlm_cache 模組以快取任意屬性。
* 雖然並非必須如此,但 /var/log/radius/radutmp 檔案設定為以一個月的間隔輪替。此更新可修正上述問題。
* radiusd 服務無法寫入 raddebug 公用程式建立的輸出檔案。現在,raddebug 公用程式會為輸出檔案設定適當的擁有權,允許 radiusd 寫入該輸出。
* 在使用 raddebug -t 0 命令啟動 raddebug 之後raddebug 立即結束。特殊情況比較中的錯字已修正,並且在此情況下,raddebug 現在會執行 11.5 天。
* 當 User-Name 和 MS-CHAP-User-Name 屬性使用不同編碼時,即使使用者提供正確的認證,MS-CHAP 驗證依然會失敗。透過此更新在此情況下使用正確認證的驗證不會再失敗。
* 自動產生的預設憑證使用 SHA-1 演算法訊息摘要,此摘要被視為不安全。預設憑證現在使用最安全的 SHA-256 演算法訊息摘要。
* 在線上憑證狀態通訊協定 (OCSP) 驗證期間,radiusd 會在嘗試存取下一個非 OCSP 回應程式提供的更新欄位之後,因為分割錯誤而意外終止。透過此更新此問題已獲得修正。
* 之前radiusd 無法搭配某些較新的 MikroTIK 屬性使用因為安裝的 directory.mikrotik 檔案並未包含這些屬性。透過此更新該錯誤已獲得修正。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 freeradius 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/5649

Plugin 詳細資訊

嚴重性: Critical

ID: 289369

檔案名稱: miracle_linux_AXSA-2015-304.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-2015

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:freeradius, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/8/11

弱點發布日期: 2014/2/17

參考資訊

CVE: CVE-2014-2015