FreeRADIUS 2.1.11 rlm_eap_tls.c ocsp_check authentification faible
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans FreeRADIUS 2.1.11. Affecté par cette vulnérabilité est la fonction ocsp_check du fichier rlm_eap_tls.c. La manipulation conduit à authentification faible.
Cette faille est connue sous le nom CVE-2011-2701. Il n'existe pas d'exploit disponible.
Détails
Une vulnérabilité classée critique a été trouvée dans FreeRADIUS 2.1.11 (Network Authentication Software). Ceci affecte la fonction ocsp_check du fichier rlm_eap_tls.c. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe authentification faible.
La vulnerabilité a été publié en 03/08/2011 avec CERT avec le numéro d'identification Bug 724815 avec bug report (Bugzilla) (confirmé). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité est identifiée comme CVE-2011-2701. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 61948 (Mandriva Linux Security Advisory : freeradius (MDVSA-2012:047)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (68782), Tenable (61948), SecurityFocus (BID 48880†), Secunia (SA45425†) et SecurityTracker (ID 1025833†). Be aware that VulDB is the high quality source for vulnerability data.
Produit
Taper
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.5
VulDB Note de base: 6.5
VulDB Note temporaire: 6.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Authentification faibleCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 61948
Nessus Nom: Mandriva Linux Security Advisory : freeradius (MDVSA-2012:047)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
OpenVAS ID: 831647
OpenVAS Nom: Mandriva Update for freeradius MDVSA-2012:047 (freeradius)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
11/07/2011 🔍25/07/2011 🔍
25/07/2011 🔍
25/07/2011 🔍
26/07/2011 🔍
02/08/2011 🔍
03/08/2011 🔍
03/08/2011 🔍
06/09/2012 🔍
23/03/2015 🔍
12/01/2025 🔍
Sources
Bulletin: Bug 724815Organisation: CERT
Statut: Confirmé
CVE: CVE-2011-2701 (🔍)
GCVE (CVE): GCVE-0-2011-2701
GCVE (VulDB): GCVE-100-58191
X-Force: 68782
SecurityFocus: 48880 - FreeRADIUS Revoked Certificate Authentication Bypass Vulnerability
Secunia: 45425 - FreeRADIUS OCSP Authentication Bypass Vulnerability, Moderately Critical
SecurityTracker: 1025833 - FreeRADIUS Lets Remote Users Bypass OCSP Certificate Validation Using Expired Certificates
Vulnerability Center: 32522 - FreeRADIUS 2.0-2.0.5 and 2.1-2.1.10 Remote Security Bypass Vulnerability, Medium
Voir aussi: 🔍
Entrée
Créé: 23/03/2015 16:50Mise à jour: 12/01/2025 01:13
Changements: 23/03/2015 16:50 (65), 29/03/2017 09:18 (16), 17/11/2021 09:29 (3), 12/01/2025 01:13 (16)
Complet: 🔍
Cache ID: 216:09E:103
Be aware that VulDB is the high quality source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.