FreeRADIUS-Server verwundbar
Durch eine Schwachstelle im EAP-MSCHAPv2-Modul lässt sich der Server zum Absturz bringen.
Die Entwickler der freien Implementierung eines RADIUS-Servers FreeRADIUS haben die Version 1.1.1 zum Download bereitgestellt. Dort ist eine Schwachstelle geschlossen, mit der Angreifer den Server zum Absturz bringen können. Der Fehler liegt im EAP-MSCHAPv2-Modul, das unter anderem vom PPTP-Protokoll unter Windows zur Authentifizierung eingesetzt wird. Manipuliert ein Angreifer einen eigenen RADIUS-Client und dessen "State-Machine", so kann er den Server damit veranlassen, Sicherheitsprüfungen zu überspringen. Dabei stürzt der Server in einigen Fällen ab.
Die Authentifizierung lässt sich damit allerdings nicht umgehen, denn in der Regel entscheidet der RADIUS-Client darüber, etwa in einem Network Access Server (NAS), ob er Anwender annimmt oder nicht. Der RADIUS-Server hält nur die Nutzerdaten und signalisiert sein O. K., ob der Nutzer bekannt und berechtigt ist. Die Lücke ist seit der Einführung des Moduls in Version 1.0.0 von FreeRADIUS zu finden. Die Entwickler empfehlen Administratoren, baldigst auf die neue Version zu wechseln.
Siehe dazu auch: (dab)
- Vulnerability Notifications, Meldung auf FreeRADIUS.org