Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • GNU Radius 1.x

Résumé

GNU Radius est un serveur du protocole RADIUS destiné à l'authentification des utilisateurs (RFC 2138).

Une vulnérabilité de l'interface SQL de GNU Radius permet à un utilisateur d'exécuter du code arbitraire à distance.

Description

La vulnérabilité concerne GNU Radius compilé avec le support SQL et utilisant une base de données SQL pour l'imputation (accounting). Ces options sont activées par défaut dans les distributions Gentoo Linux et FreeBSD.

Une chaîne de contrôle de format est construite à partir de données de l'utilisateur. Elle est transmise sans vérifications suffisantes à la fonction sqllog(). Un utilisateur malveillant peut, par le biais de données malicieusement construites, exécuter du code à distance dans le contexte du service (daemon) radiusd.

Contournement provisoire

  • Basculer vers l'un des deux autres modes d'imputation, pour maintenir la fonction sans la vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation