Apache-Modul mod_auth_radius für DoS-Attacken anfällig

Präparierte Antworten eines RADIUS-Servers bringen das Modul zum Absturz.

vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Das Authentifizierungsmodul mod_auth_radius für den Apache-Webserver 1.3.x und 2.x ist für Denial-of-Service-Attacken anfällig. Nach Angaben des Sicherheitsdienstleisters LSS Security provozieren präparierte RADIUS_ACCESS_CHALLENGE-Pakete eines Radius-Servers einen Integer Overflow in der Funktion radcpy() und bringen das Modul damit zum Absturz. Ein Angreifer muss laut Advisory aber den Verkehr zwischen dem Apache und einem regulären RADIUS-Server belauschen und anschließend mit gefälschten Paketen auf eine Anfrage antworten. Ein Proof-of-Concept-Exploit ist im Advisory verlinkt. Betroffen sollen alle Versionen des Moduls sein, getestet wurden aber nur 1.5.4 und 1.5.7. Ein Patch ist derzeit nicht verfügbar.

Siehe dazu auch: (dab)