Uppdaterad | Publicerad
SR05-049 OpenBSD - säkerhetsbrist i autentisering via RADIUS
Publicerad: 050426
Problembeskrivning:
CVE-referens: -
Eilko Bos, har upptäckt en säkerhetsbrist i OpenBSD:s autentisering via RADIUS. Om ett OpenBSD-system är konfigurerat för autentisering via RADIUS kan en angripare kringå autentiseringsmekanismen. Detta kräver att angriparen "sniffar" nätverket efter ett ACCEPT-paket som skickas från RADIUS-servern. Därefter måste paketet modifieras för att användas i en "man-in-the-middle"-attack, där angriparen autentiserar sig mot OpenBSD-systemet och sedan via "ARP-spoofing" utger sig för att vara RADIUS-servern som svarar med ett ACCEPT-paket.
Påverkade versioner:
F5 3-DNS 4.2.0
F5 3-DNS 4.3.0
F5 3-DNS 4.4.0
F5 3-DNS 4.5.0
F5 3-DNS 4.6.0
F5 3-DNS 4.6.2
F5 BigIP 4.2.0
F5 BigIP 4.3.0
F5 BigIP 4.4.0
F5 BigIP 4.5.0
F5 BigIP 4.5.6
F5 BigIP 4.5.9
F5 BigIP 4.5.10
F5 BigIP 4.6.0
F5 BigIP 4.6.2
OpenBSD OpenBSD 3.2.0
OpenBSD OpenBSD 3.4.0
OpenBSD OpenBSD 3.5.0
Uppdatering:
OpenBSD 3.5.0
ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.5/common/020_radius.patch
OpenBSD 3.4.0
ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.4/common/031_radius.patch
Tillfällig lösning:
Finns ingen angiven för tillfället.
Mer information:
http://www.reseau.nl/advisories/0400-openbsd-radius.txt
http://www.openbsd.org
http://www.f5.com/f5products/bigip/
Versionshistorik:
050426: Särskilt råd skapat.