Schwachstelle in OpenBSDs RADIUS-Implementierung

Ein Fehler in der OpenBSD Implementierung der RADIUS-Authentifizierung ermöglicht es Angreifern, unter bestimmten Umständen die Authentifizierung zu umgehen und sich ohne Kenntnis der Logindaten am System anzumelden.

vorlesen Druckansicht 191 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Fehler in der OpenBSD-Implementierung der RADIUS-Authentifizierung (login_radius) ermöglicht es Angreifern, unter bestimmten Umständen die Authentifizierung zu umgehen und sich ohne Kenntnis der Login-Daten am System anzumelden. RADIUS (Remote Authentication Dial-In User Service) überprüft anhand von User-Datenbanken die Authentizität von Nutzern und gibt ihnen bestimmte Ressourcen frei (Autorisierung).

Zur Ausnutzung des Fehlers in OpenBSD muss man die Antwort des im Netzwerk zuständigen RADIUS-Servers spoofen, was jedoch beim verwendeten UDP-Protokoll nicht sonderlich schwierig ist. Zudem reicht es aus, ein zuvor von einem beliebigen RADIUS-Server erhaltenes ACCEPT-Paket eines erfolgreichen Logins an den verwundbaren OpenBSD-Server weiterzuleiten. Laut Advisory von Eilko Bos akzeptiert der RADIUS-Client des Servers die Antwort als gültiges Paket. Im Advisory ist eine Anleitung zum Nachstellen des Szenarios beschrieben. Die Authentifizierung mittels RADIUS ist standardmäßig aber nicht aktiviert.

Betroffen ist OpenBSD bis einschlieĂźlich Version 3.5. Die Entwickler haben bereits Patches fĂĽr 3.4 und 3.5 zur VerfĂĽgung gestellt. In der fĂĽr den 1. November angekĂĽndigten Version 3.6 soll der Fehler ebenfalls behoben sein.

Siehe dazu auch: (dab)