NewStart CGSL CORE 5.04 / MAIN 5.04:freeradius 多个漏洞 (NS-SA-2021-0037)

high Nessus 插件 ID 147253

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 freeradius 程序包受到多个漏洞的影响:

- 在 FreeRADIUS 3.0.20 之前的 3.0.x 中,EAP-pwd 模块使用全局 OpenSSL BN_CTX 实例来处理所有的握手。这意味着多个线程会同时使用同一 BN_CTX 实例,从而在发起同时 EAP-pwd 握手时导致崩溃。攻击者可滥用此问题,发起拒绝服务 (DoS) 攻击。(CVE-2019-17185)

- **存在争议** 据发现,freeradius 3.0.19 及其之前版本未正确配置 logrotate,已经控制 radiusd 用户的本地攻击者可利用此问题,通过诱骗 logrotate 在 radiusd 用户通常无法访问的目录中写入 radiusd 可写文件,将其权限提升为根权限。注意:上游软件维护者表示,任何人都无法通过此所谓的问题获取权限。(CVE-2019-10143)

- FreeRADIUS 3.0 到 3.0.19 版本中,每 2048 次 EAP-pwd 握手中平均有 1 次失败,这是因为在搜索和辨别循环的 10 次迭代中无法找到密码元素。此问题会泄露信息,攻击者可利用这些信息恢复任何用户的密码。此信息泄漏类似于 Dragonblood 和 CVE-2019-9494。(CVE-2019-13456)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL freeradius 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0037

插件详情

严重性: High

ID: 147253

文件名: newstart_cgsl_NS-SA-2021-0037_freeradius.nasl

版本: 1.3

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/3/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-10143

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2019/5/24

参考资料信息

CVE: CVE-2019-10143, CVE-2019-13456, CVE-2019-17185