Risques
- Accès illégitime au système
- Usurpation d'identité
Systèmes affectés
OpenBSD 3.4 et 3.5 (versions antérieures non maintenues).
Résumé
Lorsque l'authentification de l'accès à un système OpenBSD est déléguée à un serveur Radius, un individu mal intentionné peut fabriquer une fausse réponse de ce serveur qui sera cependant validée par le système OpenBSD vulnérable, et ainsi accéder à l'hôte.
Description
Le système d'authentification (``login'') d'OpenBSD peut être configuré pour utiliser divers schémas de validation des données d'authentification. Bien que cela ne soit pas activé par défaut, cette validation peut être confiée à un serveur distant Radius.
Le protocole Radius nécessite le partage d'un secret entre le système émetteur et le serveur Radius pour l'authentification mutuelle de ces derniers. Cependant OpenBSD ne vérifie pas que la réponse du serveur utilise le secret partagé. Un individu mal intentionné, ayant accès au réseau commun aux deux systèmes, peut donc fabriquer une fausse réponse du serveur Radius qui sera validée et ainsi usurper l'identité d'un utilisateur légitime quelconque.
Solution
Se référer aux correctifs de sécurité de l'éditeur (cf. section Documentation).
Documentation
- Correctif de sécurité OpenBSD 3.4 du 20 septembre 2004 : http://www.opensbsd.org/errata34.html#radius
- Correctif de sécurité OpenBSD 3.5 du 20 septembre 2004 : http://www.opensbsd.org/errata.html#radius