Neue Version von FreeRADIUS stopft Sicherheitsloch
Durch einen Buffer Overflow kann der RADIUS-Server zum Absturz gebracht werden.
In der neuen Version 0.9 des frei verfügbaren RADIUS-Servers FreeRADIUS werden diverse Fehler beseitigt. RADIUS-Server (Remote Authentication Dial-In User Service) dienen zur Authentifizierung und Verwaltung von Benutzern, die sich mit Netzen verbinden, zum Beispiel Internet oder WLAN. Router und Server fragen dann beim RADIUS-Server an, ob der Benutzer existiert und berechtigt ist, sich einzuwählen.
Ein Buffer Overflow in der Implementierung des Challenge-Handshake Authentication Protocols (CHAP) konnte bis Version 0.8 ausgenutzt werden, um den Server zum Absturz zu bringen. Potenziell hätte auch beliebiger Code eingeschleust und ausgeführt werden können, ein Exploit ist der Redaktion jedoch derzeit nicht bekannt. (dab)