CentOS 5:freeradius2 (CESA-2013:0134)

medium Nessus Plugin ID 63579

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 freeradius2 套件,可修正一個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

FreeRADIUS 是一款開放原始碼的遠端驗證撥號使用者服務 (RADIUS) 伺服器,允許 RADIUS 用戶端針對 RADIUS 伺服器執行驗證。RADIUS 伺服器可選擇使用 RADIUS 通訊協定執行其作業的計量。

據發現,「unix」模組會忽略「/etc/shadow」中的密碼過期設定。如果 FreeRADIUS 設定為使用此模組進行使用者驗證,則此瑕疵可允許密碼過期的使用者驗證成功,即使他們的存取權應該被拒絕也一樣。(CVE-2011-4966)

此更新也可修正下列錯誤:

* 在記錄輪替之後,freeradius logrotate 指令碼會無法重新載入 radiusd 程序,且記錄訊息會遺失。此更新已新增命令至 freeradius logrotate 指令碼,以便重新載入 radiusd 程序,而且 radiusd 程序會重新初始化,並在記錄輪替之後如預期地重新開啟其記錄檔。(BZ#787111)

* 具有「eap-md5」選項的 radtest 指令碼會失敗,因為它會在叫用 radeapclient 公用程式時傳送 IP 系列引數,而且 radeapclient 公用程式並未識別 IP 系列。現在,radeapclient 公用程式會識別 IP 系列引數,而且 radtest 現在會如預期搭配 eap-md5 一起運作。(BZ#846476)

* 之前,會在沒有「--with-udpfromto」選項的情況下編譯 freeradius。因此,如果使用多重主目錄伺服器且明確指定 IP 位址,freeradius 會傳送有錯誤 IP 來源位址的回覆。透過此更新,freeradius 已經構建了「--with-udpfromto」組態選項,而且 RADIUS 回覆的來源一律是該要求之傳送目的地的 IP 位址。(BZ#846471)

* 由於 PostgreSQL 管理員配置檔案中的無效語法,無法建立 FreeRADIUS PostgreSQL 表格。透過此更新,語法已經調整過,而且可以如預期地建立表格。
(BZ#818885)

* FreeRADIUS 具有一個會根據負載而動態成長的執行緒集區。
如果使用「rlm_perl()」函式的多個執行緒快速連續衍生出來,則 FreeRADIUS 伺服器有時會因為平行呼叫「rlm_perl_clone()」函式而發生分割錯誤的無預警終止。透過此更新,已新增執行緒的 mutex,因此該問題不再發生。(BZ#846475)

* 「rlm_dbm_parser」的手冊頁錯誤安裝為「rlm_dbm_parse」,少了結尾的「r」。手冊頁現在已正確顯示為 rlm_dbm_parser。(BZ#781877)

建議所有 freeradius2 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。
由於 FreeRADIUS 伺服器會試圖載入其組態目錄中的每個檔案,因此,也建議使用者在更新後檢查 /etc/raddb/ directory 目錄中結尾為「.rpmnew」或「.rpmsave」的 RPM 備份檔案。額外檔案經常導致套用錯誤的組態值,進而造成不可預期的行為或伺服器無法初始化及執行。

解決方案

更新受影響的 freeradius2 套件。

另請參閱

http://www.nessus.org/u?db1a2d67

http://www.nessus.org/u?7ab9f29a

Plugin 詳細資訊

嚴重性: Medium

ID: 63579

檔案名稱: centos_RHSA-2013-0134.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/1/17

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.4

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2011-4966

弱點資訊

CPE: p-cpe:/a:centos:centos:freeradius2, p-cpe:/a:centos:centos:freeradius2-krb5, p-cpe:/a:centos:centos:freeradius2-ldap, p-cpe:/a:centos:centos:freeradius2-mysql, p-cpe:/a:centos:centos:freeradius2-perl, p-cpe:/a:centos:centos:freeradius2-postgresql, p-cpe:/a:centos:centos:freeradius2-python, p-cpe:/a:centos:centos:freeradius2-unixodbc, p-cpe:/a:centos:centos:freeradius2-utils, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/1/9

弱點發布日期: 2013/3/12

參考資訊

CVE: CVE-2011-4966

BID: 57177

RHSA: 2013:0134