SNMP-Pakete lassen GNU-RADIUS-Server abstĂĽrzen
Der freie Radius-Server des GNU-Projektes lässt sich durch manipulierte SNMP-Pakete aus dem Tritt bringen.
Der freie Radius-Server des GNU-Projektes lässt sich durch manipulierte SNMP-Pakete aus dem Tritt bringen. Schuld ist der Code zur Verarbeitung von SNMP, der beispielsweise bei Paketen mit einer negativen Object ID (OID) den Server zum Absturz bringt. In der Folge bleiben Radius-Anfragen unbeantwortet, unter Umständen ist im angegriffenen Netz keine Authentifizierung mehr möglich. Laut iDEFENSE muss ein Angreifer dazu selbst nicht authentifiziert sein, muss also die SNMP-Community-Strings kennen. Allerdings muss der Server mit der Option -enable-snmp kompiliert worden sein.
Betroffen ist GNU Radius 1.1 und wahrscheinlich vorhergehende Versionen. In Version 1.2 ist der Fehler behoben. Laut FTP-Server liegt Version 1.2 seit dem 8. Dezember 2003 vor. iDEFENSE hat den Fehler zwar erst Ende Februar 2004 entdeckt, lange nachdem die neue Version verfügbar war, veröffentlicht aber dennoch das Advisory, da viele Anwender noch ältere Releases einsetzen.
Siehe dazu auch: (dab)
- Security Advisory von iDEFENSE