Schwachstelle in GNU RADIUS ermöglicht Denial-of-Service
Eine fehlerhafte Funktion im GNU-RADIUS-Server kann den Dienst zum Absturz bringen.
Der Sicherheitsdienstleiser iDefense hat ein Security Advisory veröffentlicht, das eine Schwachstelle im GNU-RADIUS-Server beschreibt, mit der ein Angreifer das System zum Absturz bringen kann. RADIUS-Server (Remote Authentication Dial-In User Service) dienen zur Authentifizierung und Verwaltung von Benutzern, die sich mit Netzen verbinden, zum Beispiel Internet oder WLAN. Router und Server fragen beim RADIUS-Server an, ob der Benutzer existiert und berechtigt ist, sich einzuwählen.
Das nun gefundene Problem basiert auf einem Fehler in der Funktion rad_print_request() im Modul lib/logger.c. Ein einzelnes UDP-Paket, in dem das Attribut Acct-Status-Type gesetzt ist, reicht aus, um einen Denial-of-Service herbeizufĂĽhren. Eine vorherige Authentifizierung ist nicht erforderlich.
iDefense hat nach eigenen Angaben einen Proof-of-Concept-Exploit entwickelt. Betroffen ist die Version 5.1, in der neuen Version 5.2 ist die fehlerhafte Funktion nicht mehr enthalten.
Siehe dazu auch: (dab)
- Security Advisory von iDefense