Debian dla-4232freeradius - 安全更新

high Nessus 插件 ID 240656

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4232 公告中提及的多个漏洞的影响。

- ------------------------------------------------- ------------------------ Debian LTS 公告 DLA-4232-1 [email protected] https://www.debian.org/lts/security/Abhijith PA 2025 年 6 月 26 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包freeradius 版本 3.0.21+dfsg-2.2+deb11u2 CVE ID CVE-2022-41859 CVE-2022-41860 CVE-2022-41861

在高度可配置的 RADIUS 服务器 freeradius 中发现多个安全漏洞。


CVE-2022-41859

EAP-PWD 函数 compute_password_element() 会泄露有关密码的信息进而允许攻击者大幅减小离线字典攻击的大小。

CVE-2022-41860

当 EAP-SIM 请求方发送未知 SIM 选项时,服务器将尝试在内部字典中查找该选项。虽然查找失败,但 SIM 代码不会核查失败原因。反而会取消引用空指针并导致服务器崩溃。

CVE-2022-41861

恶意 RADIUS 客户端或主服务器可发送畸形的二进制属性这可造成服务器崩溃。最终用户无法利用此崩溃。只有位于 RADIUS 信任圈中的系统可以将这些畸形属性发送到服务器。

对于 Debian 11 Bullseye这些问题已在 3.0.21+dfsg-2.2+deb11u2 版本中修复。

建议您升级 freeradius 程序包。

有关 freeradius 的详细安全状态请参阅其安全跟踪页面网址
https://security-tracker.debian.org/tracker/freeradius

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 freeradius 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/freeradius

https://security-tracker.debian.org/tracker/CVE-2022-41859

https://security-tracker.debian.org/tracker/CVE-2022-41860

https://security-tracker.debian.org/tracker/CVE-2022-41861

https://packages.debian.org/source/bullseye/freeradius

插件详情

严重性: High

ID: 240656

文件名: debian_DLA-4232.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/6/26

最近更新时间: 2025/6/26

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2022-41859

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:freeradius-dhcp, p-cpe:/a:debian:debian_linux:freeradius-memcached, p-cpe:/a:debian:debian_linux:freeradius-python3, p-cpe:/a:debian:debian_linux:freeradius-krb5, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:freeradius-iodbc, p-cpe:/a:debian:debian_linux:freeradius-common, p-cpe:/a:debian:debian_linux:freeradius-postgresql, p-cpe:/a:debian:debian_linux:freeradius-yubikey, p-cpe:/a:debian:debian_linux:libfreeradius-dev, p-cpe:/a:debian:debian_linux:freeradius-redis, p-cpe:/a:debian:debian_linux:freeradius-utils, p-cpe:/a:debian:debian_linux:freeradius, p-cpe:/a:debian:debian_linux:freeradius-mysql, p-cpe:/a:debian:debian_linux:freeradius-ldap, p-cpe:/a:debian:debian_linux:freeradius-config, p-cpe:/a:debian:debian_linux:freeradius-rest, p-cpe:/a:debian:debian_linux:libfreeradius3

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2025/6/26

漏洞发布日期: 2022/12/7

参考资料信息

CVE: CVE-2022-41859, CVE-2022-41860, CVE-2022-41861