L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de FreeRADIUS : buffer overflow et injection de code

Synthèse de la vulnérabilité 

Un attaquant peut mener un déni de service ou exécuter du code SQL sur FreeRADIUS.
Produits impactés : Fedora, FreeRADIUS, openSUSE, RHEL.
Gravité de ce bulletin : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 27/06/2005.
Dates de révisions : 12/07/2005, 20/07/2005.
Références de cette menace : 20050606-01-U, BID-13540, BID-13541, CERTA-2005-AVI-170, CVE-2005-1454, CVE-2005-1455, FEDORA-2005-602, FEDORA-2005-807, RHSA-2005:524, SGI 20050606, SUSE-SR:2005:014, V6-FREERADIUSBOFSQLINJ, VIGILANCE-VUL-5031.

Description de la vulnérabilité 

Le serveur FreeRADIUS implémente le protocole RADIUS. Ce serveur comporte 2 vulnérabilités dans son module SQL.

La fonction radius_xlat ne filtre pas correctement les requêtes SQL. Un attaquant authentifié peut y accéder, sous certaines conditions particulières, par l'intermédiaire de group_membership_query, simul_count_query ou simul_verify_query. Cette vulnérabilité permet d'injecter des commandes SQL (CAN-2005-1454).

La fonction sql_escape_func vérifie incorrectement la taille des données, ce qui peut conduire à un débordement de 2 octets. Ces deux octets ne peuvent contenir que des caractères alphanumériques, ce qui empêche de faire exécuter du code, et permet simplement de stopper le service (CAN-2005-1455).

Ces vulnérabilités permettent ainsi à un attaquant d'injecter du code SQL ou de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de menace concerne les logiciels ou systèmes comme Fedora, FreeRADIUS, openSUSE, RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin sécurité.

Solutions pour cette menace 

FreeRADIUS : version.
La version 1.0.3 est corrigée :
  http://www.freeradius.org/

Fedora : nouveaux paquetages freeradius.
De nouveaux paquetages sont disponibles :
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
9962dba5d86ccd7cda65d258c5fc26dd SRPMS/freeradius-1.0.1-2.FC3.1.src.rpm
4560108a586bc70b856f2d92f762184d x86_64/freeradius-1.0.1-2.FC3.1.x86_64.rpm
d0f7fb5fdca5e19dfbd2865c43b1372c x86_64/freeradius-mysql-1.0.1-2.FC3.1.x86_64.rpm
3b1ed183ccbe1a551873665dfa47d27b x86_64/freeradius-postgresql-1.0.1-2.FC3.1.x86_64.rpm
f774f3e506542a147a9c437fd9827f32 x86_64/freeradius-unixODBC-1.0.1-2.FC3.1.x86_64.rpm
406c64ae72f8dceb89e9feb41d441b29 x86_64/debug/freeradius-debuginfo-1.0.1-2.FC3.1.x86_64.rpm
b36869ec31ed8bfc5f65cf661aefc9ac i386/freeradius-1.0.1-2.FC3.1.i386.rpm
11bf8030e7219afe25494be0ee264d79 i386/freeradius-mysql-1.0.1-2.FC3.1.i386.rpm
61a988c6a68de067cd7062e76c09e8f8 i386/freeradius-postgresql-1.0.1-2.FC3.1.i386.rpm
b1e62440dc7bbb5754332d451d12c804 i386/freeradius-unixODBC-1.0.1-2.FC3.1.i386.rpm
1dc5d3ee6f3a76fc6e469e41df900bfd i386/debug/freeradius-debuginfo-1.0.1-2.FC3.1.i386.rpm
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/4/
a51fa9e2809f03f98d28bce6089d3e51 SRPMS/freeradius-1.0.4-1.FC4.1.src.rpm
db011e5c9044216e7c2a76815064ebfe ppc/freeradius-1.0.4-1.FC4.1.ppc.rpm
8bd3c642452cbe98dc6655f342ca4330 ppc/freeradius-mysql-1.0.4-1.FC4.1.ppc.rpm
b5430a868c61a80746acdc3a3e04f5ab ppc/freeradius-postgresql-1.0.4-1.FC4.1.ppc.rpm
62d77c13aefbdd4c3758ad4ff0b3bdaf ppc/freeradius-unixODBC-1.0.4-1.FC4.1.ppc.rpm
0c4e4ee863a08060436322d91fb79584 ppc/debug/freeradius-debuginfo-1.0.4-1.FC4.1.ppc.rpm
0ffe42e6641a1265ae6e5dfffdbcffd9 x86_64/freeradius-1.0.4-1.FC4.1.x86_64.rpm
6a9319c6924667deef028c0eaad9fb70 x86_64/freeradius-mysql-1.0.4-1.FC4.1.x86_64.rpm
4107da0cd2391e4c1d17c15236a5dbdf x86_64/freeradius-postgresql-1.0.4-1.FC4.1.x86_64.rpm
ef78eb055368270b4af28cd6132eee41 x86_64/freeradius-unixODBC-1.0.4-1.FC4.1.x86_64.rpm
911f54259a12748f3cf3997f65723cc0 x86_64/debug/freeradius-debuginfo-1.0.4-1.FC4.1.x86_64.rpm
1aeb4cbb393a7e731ab740b1fdae5e24 i386/freeradius-1.0.4-1.FC4.1.i386.rpm
34778f69fa2cf36edf6d324a3ec2da9c i386/freeradius-mysql-1.0.4-1.FC4.1.i386.rpm
8f8e28cd5b6253332ae07a18d58c936c i386/freeradius-postgresql-1.0.4-1.FC4.1.i386.rpm
5b18442ad0e54a8e20412803ea6c5cbd i386/freeradius-unixODBC-1.0.4-1.FC4.1.i386.rpm
91fd6b450005e165c5618dd851ce6679 i386/debug/freeradius-debuginfo-1.0.4-1.FC4.1.i386.rpm

RHEL : nouveaux paquetages freeradius.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3: freeradius-1.0.1-1.1.RHEL3
Red Hat Enterprise Linux version 4: freeradius-1.0.1-3.RHEL4

SGI ProPack 3 : nouveaux paquetages freeradius.
Le patch 10184 est disponible :
  http://support.sgi.com/
Des RPMs individuels sont aussi proposés :
  ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
  ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS

SuSE : nouveaux paquetages FreeRADIUS.
De nouveaux paquetages sont disponibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilité applicative. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.