| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in GNU FreeRADIUS bis 0.9.3 festgestellt. Dies betrifft einen unbekannten Teil der Komponente rlm_smb. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0967 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Der FreeRADIUS Server deklariert sich als high-performance und höchst-anpassbarer, der General Public License (GPL) unterliegender RADIUS-Server. Das experimentelle Modul rlm_smb erlaubt Benutzern eine Authentisierung innerhalb einer NT-Domäne durchzuführen. Standardmässig ist das besagte Modul nicht Teil der Installation. Es müsste explizit mit der Option "--with-experimental-modules" kompiliert werden. Wird Benutzerpasswort mit mehr als 128 Bytes an das Modul übergeben, ergibt sich ein Pufferüberlauf. Die Schwachstelle ist sehr gut technisch im Advisory, das am 26. November 2003 auf Bugtraq und Full-Disclosure gepostet wurde, dokumentiert. S-Quadra hat das FreeRADIUS Team am 24. November 2003 über das Problem informiert. Das Problem wurde im CVS behoben und der Bugfix soll von nun an in jeder zukünftigen Software-Version enthalten sein. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13806), Exploit-DB (23391), Tenable (67926), SecurityFocus (BID 9079†) und OSVDB (2850†) dokumentiert. Zusätzliche Informationen finden sich unter tecchannel.de. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-405. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67926 (Oracle Linux 5 : freeradius (ELSA-2009-1451)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt.
Dies ist leider schon die zweite ernstzunehmende Sicherheitslücke in FreeRADIUS. Dieses Mal ist das Risiko jedoch ein bisschen geringer, da das betroffene Modul nur optional geladen und daher relativ selten eingesetzt wird. Trotzdem sollte man, vor allem in Umgebungen, in denen eben das Modul zum Einsatz kommt, das Risiko nicht unterschätzen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67926
Nessus Name: Oracle Linux 5 : freeradius (ELSA-2009-1451)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 880824
OpenVAS Name: CentOS Update for freeradius CESA-2009:1451 centos5 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: ftp.freeradius.org
ISS Proventia IPS: 🔍
Timeline
20.11.2003 🔍20.11.2003 🔍
20.11.2003 🔍
20.11.2003 🔍
26.11.2003 🔍
26.11.2003 🔍
26.11.2003 🔍
15.12.2003 🔍
26.05.2009 🔍
17.09.2009 🔍
12.07.2013 🔍
01.10.2024 🔍
Quellen
Hersteller: gnu.orgAdvisory: s-quadra.com
Person: Evgeny Legerov
Firma: S-Quadra
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-0967 (🔍)
GCVE (CVE): GCVE-0-2003-0967
GCVE (VulDB): GCVE-100-415
OVAL: 🔍
X-Force: 13806
SecurityFocus: 9079 - FreeRADIUS Tag Field Heap Corruption Vulnerability
Secunia: 10296 - Gentoo update for net-dialup/freeradius, Highly Critical
OSVDB: 2850 - FreeRADIUS Tag Field Heap Corruption Vulnerability
SecuriTeam: securiteam.com
Vulnerability Center: 22185 - FreeRADIUS 0.9.2 and Earlier Rad_Decode Remote Denial of Service Vulnerability, High
TecChannel: 1550 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.11.2003 15:08Aktualisierung: 01.10.2024 04:02
Anpassungen: 26.11.2003 15:08 (91), 27.06.2019 10:35 (9), 01.10.2024 04:02 (24)
Komplett: 🔍
Cache ID: 216:345:103
Be aware that VulDB is the high quality source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.