Oracle Linux 5:freeradius2 (ELSA-2013-0134)

medium Nessus 插件 ID 68705

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2013:0134:

更新后的 freeradius2 程序包修复了一个安全问题和多种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

FreeRADIUS 是开源远程认证拨入用户服务 (RADIUS) 服务器,允许 RADIUS 客户端对 RADIUS 服务器执行认证。RADIUS 服务器可选择性地核算其使用 RADIUS 协议的操作。

已发现“unix”模块忽略了“/etc/shadow”中的密码过期设置。如果将 FreeRADIUS 配置为使用该模块进行用户认证,则该缺陷可允许密码已过期的用户成功进行认证,即使应该拒绝其访问。(CVE-2011-4966)

此更新还修复以下缺陷:

* 在日志轮转之后,freeradius logrotate 脚本不能重新加载 radiusd 后台程序,日志消息丢失。该更新已为 freeradius logrotate 脚本新增了重新加载 adiusd 后台程序的命令,且 radiusd 后台程序在日志轮转之后正常重新初始化并重新打开其日志文件。(BZ#787111)

* 带“eap-md5”选项的 radtest 脚本失败,因为该脚本在调用 radeapclient 实用工具时传递了 IP 系列参数,并且 radeapclient 实用工具没有识别该 IP 系列参数。radeapclient 实用工具现在可识别 IP 系列参数,并且 radtest 现在能通过 eap-md5 正常运行。(BZ#846476)

* 以前,编译 freeradius 时未使用“--with-udpfromto”选项。因此,通过多主机服务器和明确指定 IP 地址,freeradius 通过错误的 IP 源地址发送回复。通过此更新,构建 freeradius 时使用“--with-udpfromto”配置选项,且 RADIUS 回复始终来自送达请求的 IP 地址。(BZ#846471)

* 由于 PostgreSQL 管理方案文件存在无效语法,不能创建 FreeRADIUS PostgreSQL 表。通过此更新,语法得到调整,可正常创建表。
(BZ#818885)

* FreeRADIUS 具有依据负载动态增长的线程池。
如果使用“rlm_perl()”函数的多个线程是在短期内连续生成的,则 FreeRADIUS 服务器有时会因并行调用“rlm_perl_clone()”函数所导致的分段错误而意外终止。通过此更新,已为线程添加互斥体,不会再发生该问题。(BZ#846475)

* “rlm_dbm_parser”的手册页被错误地安装为“rlm_dbm_parse”,遗漏了结尾的“r”。手册页现在正确显示为 rlm_dbm_parser。(BZ#781877)

建议所有 freeradius2 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。
还建议这些用户在更新后检查 /etc/ raddb/ 目录下以“.rpmnew”或“.rpmsave”结尾的 RPM 备份文件,因为 FreeRADIUS 服务器将尝试加载其配置目录中的每个文件。额外的文件通常会导致应用错误的配置值,从而引起不可预测的行为或服务器初始化和运行失败。

解决方案

更新受影响的 freeradius2 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2013-January/003194.html

插件详情

严重性: Medium

ID: 68705

文件名: oraclelinux_ELSA-2013-0134.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:freeradius2, p-cpe:/a:oracle:linux:freeradius2-krb5, p-cpe:/a:oracle:linux:freeradius2-ldap, p-cpe:/a:oracle:linux:freeradius2-mysql, p-cpe:/a:oracle:linux:freeradius2-perl, p-cpe:/a:oracle:linux:freeradius2-postgresql, p-cpe:/a:oracle:linux:freeradius2-python, p-cpe:/a:oracle:linux:freeradius2-unixodbc, p-cpe:/a:oracle:linux:freeradius2-utils, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2013/1/12

漏洞发布日期: 2013/3/12

参考资料信息

CVE: CVE-2011-4966

BID: 55483

RHSA: 2013:0134