Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet

SR05-049 OpenBSD - säkerhetsbrist i autentisering via RADIUS

Publicerad: 050426

Problembeskrivning:
CVE-referens: -
Eilko Bos, har upptäckt en säkerhetsbrist i OpenBSD:s autentisering via RADIUS. Om ett OpenBSD-system är konfigurerat för autentisering via RADIUS kan en angripare kringå autentiseringsmekanismen. Detta kräver att angriparen "sniffar" nätverket efter ett ACCEPT-paket som skickas från RADIUS-servern. Därefter måste paketet modifieras för att användas i en "man-in-the-middle"-attack, där angriparen autentiserar sig mot OpenBSD-systemet och sedan via "ARP-spoofing" utger sig för att vara RADIUS-servern som svarar med ett ACCEPT-paket.

Påverkade versioner:
F5 3-DNS 4.2.0
F5 3-DNS 4.3.0
F5 3-DNS 4.4.0
F5 3-DNS 4.5.0
F5 3-DNS 4.6.0
F5 3-DNS 4.6.2
F5 BigIP 4.2.0
F5 BigIP 4.3.0
F5 BigIP 4.4.0
F5 BigIP 4.5.0
F5 BigIP 4.5.6
F5 BigIP 4.5.9
F5 BigIP 4.5.10
F5 BigIP 4.6.0
F5 BigIP 4.6.2
OpenBSD OpenBSD 3.2.0
OpenBSD OpenBSD 3.4.0
OpenBSD OpenBSD 3.5.0

Uppdatering:
OpenBSD 3.5.0
ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.5/common/020_radius.patch

OpenBSD 3.4.0
ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.4/common/031_radius.patch

Tillfällig lösning:
Finns ingen angiven för tillfället.

Mer information:
http://www.reseau.nl/advisories/0400-openbsd-radius.txt
http://www.openbsd.org
http://www.f5.com/f5products/bigip/

Versionshistorik:
050426: Särskilt råd skapat.