Apache-Modul mod_auth_radius für DoS-Attacken anfällig
Präparierte Antworten eines RADIUS-Servers bringen das Modul zum Absturz.
Das Authentifizierungsmodul mod_auth_radius für den Apache-Webserver 1.3.x und 2.x ist für Denial-of-Service-Attacken anfällig. Nach Angaben des Sicherheitsdienstleisters LSS Security provozieren präparierte RADIUS_ACCESS_CHALLENGE-Pakete eines Radius-Servers einen Integer Overflow in der Funktion radcpy() und bringen das Modul damit zum Absturz. Ein Angreifer muss laut Advisory aber den Verkehr zwischen dem Apache und einem regulären RADIUS-Server belauschen und anschließend mit gefälschten Paketen auf eine Anfrage antworten. Ein Proof-of-Concept-Exploit ist im Advisory verlinkt. Betroffen sollen alle Versionen des Moduls sein, getestet wurden aber nur 1.5.4 und 1.5.7. Ein Patch ist derzeit nicht verfügbar.
Siehe dazu auch: (dab)
- Apache mod_auth_radius remote integer overflow von LSS Security