Vulnerability ID 1734

GNU FreeRADIUS 1.0.3/1.0.4 xlat.c Pufferüberlauf

GNU
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
7.0$0-$1k

FreeRADIUS ist eine freie RADIUS-Implementierung. Wie der Hersteller meldet, existieren gleich fünf Schwachstellen in FreeRADIUS bis 1.0.4. Eine davon betrifft durch xlat.c abgehandelte Server-Rückantworten, durch die ein stack-basierter Pufferüberlauf umgesetzt werden kann. Vermutlich ist darüber auch das Ausführen beliebigen Programmcodes möglich. Bisher sind keine weiteren Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde vorerst nur im CVS behoben. The vulnerability is also documented in the databases at SecurityFocus (BID 14775), X-Force (22211) and Secunia (SA20461). The entries 1731, 1732, 1733 and 1735 are pretty similar.

Für den Vulnerability Scanner Nessus wurde am 11.06.2006 ein Plugin mit der ID 21679 (FreeBSD : freeradius -- multiple vulnerabilities (ec2f2ff5-f710-11da-9156-000e0c2e438a)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet, im Kontext local ausgeführt und auf den Port 0 angewendet.

Eine Vielzahl an Schwachstellen, die zeitgleich in einem Produkt bekannt werden, werfen nie einen guten Schatten auf ein Projekt. So auch in diesem Fall, in dem gleich fünf teilweise kritische Fehler in FreeRADIUS 1.0.4 und vorangehende Versionen publiziert worden sind. Dies hat jedoch auch den Vorteil, dass Administratoren derlei Systeme in einem Schritt mehrere Fehler beheben können, ohne sich mit dedizierten Patches herummühen zu müssen.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 21679
Nessus Name: FreeBSD : freeradius -- multiple vulnerabilities (ec2f2ff5-f710-11da-9156-000e0c2e438a)
Nessus File: centos_RHSA-2006-0271.nasl
Nessus Family: FreeBSD Local Security Checks
Nessus Context: local
Nessus Port: 0
OpenVAS ID: 56859
OpenVAS Name: Debian Security Advisory DSA 1089-1 (freeradius)
OpenVAS File: deb_1089_1.nasl
OpenVAS Family: Debian Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 268 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 268 Tage seit bekannt

Patch: ftp.freeradius.org

Timeline

08.09.2005 Advisory veröffentlicht
08.09.2005 +0 Tage VulDB Eintrag erstellt
08.09.2005 +0 Tage OSVDB Eintrag erstellt
31.12.2005 +114 Tage NVD veröffentlicht
28.03.2006 +87 Tage CVE zugewiesen
03.06.2006 +67 Tage Gegenmassnahme veröffentlicht
11.06.2006 +8 Tage Nessus Plugin veröffentlicht
03.07.2015 +3309 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: Bug 167676
Person: http://www.redhat.com
Firma: Red Hat
Bestätigung: freeradius.org
Infragegestellt: Ja

CVE: CVE-2005-4744 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 14775 - FreeRADIUS Multiple Remote Vulnerabilities
Secunia: 20461 - Debian update for freeradius, Less Critical
X-Force: 22211 - FreeRADIUS token.c and sql_unixodbc.c denial of service, Medium Risk
OSVDB: 19317

Siehe auch: 1731, 1732, 1733, 1735 , 1736

Eintrag

Erstellt: 08.09.2005
Aktualisierung: 03.07.2015
Eintrag: 93.4% komplett