[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2002-006 Vulnerabilidades en Varias Implementaciones del Protocolo RADIUS ------------------------------------------------------------------ El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de múltiples vulnerabilidades que han sido descubiertas en varias implementaciones del protocolo RADIUS. Fecha de Liberación: 4 de Marzo de 2002 Ultima Revisión: 4 de Marzo de 2002 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Sistemas ejecutando cualquiera de las siguientes implementaciones de RADIUS: * Ascend RADIUS versiones 1.16 y anteriores * Cistron RADIUS versiones 1.6.5 y anteriores * FreeRADIUS versiones 0.3 y anteriores * GnuRADIUS versiones 0.95 y anteriores * ICRADIUS versiones 0.18.1 y anteriores * Livingston RADIUS versiones 2.1 y anteriores * RADIUS (previamente conocida como Lucent RADIUS) versiones 2.1 y anteriores * RADIUSClient versiones 0.3.1 y anteriores * XTRADIUS 1.1-pre1 y anteriores * YARD RADIUS 1.0.19 y anteriores DESCRIPCIÓN ----------- Dos vulnerabilidades en varias implementaciones de clientes y servidores RADIUS han sido reportadas a varios distribuidores y al CERT/UNAM-CERT. Estas vulnerabilidades son remotamente explotables, y en la mayoría de los sistemas resultan en una negación de servicio. La vulnerabilidad VU#589523 puede permitir la ejecución de código arbitrario si el intruso tiene conocimiento del secreto compartido. * VU#589523 - Múltiples Implementaciones del Protocolo RADIUS Contienen un Buffer Overflow en el Cálculo de Compilación Múltiples implementaciones del protocolo RADIUS contienen un buffer overflow en la función que calcula la compilación de mensajes. Durante el cálculo de compilación de mensajes, una cadena que contiene el secreto compartido es concatenada con un paquete recibido sin verificar el tamaño del buffer donde será almacenada. Esto hace que el buffer sufra un overflow con los datos secretos compartidos. Esto puede permitir un ataque de negación de servicio contra el servidor. Si el secreto compartido en conocido por el intruso, puede ser posible que utilice esta información para ejecutar código arbitrario con privilegios del servidor o cliente RADIUS, usualmente root. Se debe hacer notar que el obtener el conocimiento del secreto compartido no es una tarea trivial. Sistemas Afectados por VU#589523 ------------------------------- - Ascend RADIUS versiones 1.16 y anteriores - Cistron RADIUS versiones 1.6.5 y anteriores - FreeRADIUS versiones 0.3 y anteriores - GnuRADIUS versiones 0.95 y anteriores - ICRADIUS versiones 0.18.1 y anteriores - Livingston RADIUS versiones 2.1 y anteriores - RADIUS (previamente conocida como Lucent RADIUS) versiones 2.1 y anteriores - RADIUSClient versiones 0.3.1 y anteriores - YARD RADIUS 1.0.19 y anteriores - XTRADIUS 1.1-pre1 y anteriores * VU#936683 - Múltiples Implementaciones del Protocolo RADIUS no Validan Adecuadamente el Atributo de Longitud del Distribuidor. Varios servidores RADIUS y clientes permiten el paso de atributos específicos de usuario y específicos de distribuidor. Varias implementaciones de RADIUS fallan al verificar la longitud del distribuidor de los atributos específicos del distribuidor. Es posible causar una negación de servicio contra los servidores RADIUS con un atributo específico de distribuidor malformado. Los servidores y clientes RADIUS fallan al validar la longitud del distribuidor dentro de los atributos específicos del distribuidor. La longitud del distribuidor no debería ser menor a 2. Si la longitud del distribuidor en menor a 2, el servidor RADIUS (o cliente) calcula la longitud del atributo como un valor negativo. La longitud del atributo es utilizada en varias funciones. En la mayoría de los servidores RADIUS la función que realiza este cálculo es rad_recv() o radrecv(). Algunas aplicaciones pueden utilizar la misma lógica para validar atributos específicos de usuario y serían vulnerables también. Sistemas Afectados por VU#936683 -------------------------------- - Cistron RADIUS versiones 1.6.5 y anteriores - FreeRADIUS versiones 0.3 y anteriores - ICRADIUS versiones 0.18.1 y anteriores - Livingston RADIUS versiones 2.1 y anteriores - YARD RADIUS 1.0.19 y anteriores - XTRADIUS 1.1-pre1 y anteriores IMPACTO -------- Ambas vulnerabilidades permiten que un intruso pueda causar una negación de servicio en el servidor RADIUS. En algunos sistemas, VU#589523 puede permitir la ejecución de código si el intruso tiene conocimiento del secreto compartido. SOLUCIONES ---------- * Aplicar un parche, o actualizar a la versión especificada por su distribuidor. * Bloquear Paquetes al Servidor RADIUS en el Firewall Limitar el acceso al servidor RADIUS solo a aquellas direcciones que son necesarias. Se debe hacer notar que esto no protege al servidor de ataques originados desde estas direcciones. APÉNDICE A.- Información de Distribuidores ------------------------------------------ Este apéndice contiene información proporcionada por los distribuidores de este boletín. Cuando los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido sus comentarios. Apple ----- Mac OS X y Mac OS X Server, no son vulnerables debido a que RADIUS no viene con estos productos. Cisco ----- Cysco Systems ha revisado los siguientes productos que implementan RADIUS con respecto a esta vulnerabilidad, y ha determinado que los siguientes productos NO son vulnerables a este problema: Cisco IOS, Cisco Catalyst OS, Cisco Secure PIX firewall, Cisco Secure Access Control System para Windows, Cisco Aironet, Cisco Access Registrar, y Cisco Resource Pooling Management Service. A esta fecha no se ha encontrado ningún producto que sea vulnerable al problema discutido en este boletín Cistron ------- Se reconocen las dos vulnerabilidades. Se ha liberado la versión 1.6.6, que soluciona las vulnerabilidades. En la página http://www.radius.cistron.nl/ se puede encontrar el ChangeLog. También se hizo un anuncio en la lista de correo cistron-radius. Todos los usuarios deberían actualizar a la versión 1.6.6. FreeBSD ------- Las versiones de FreeBSD anteriores a 4.5-RELEASE contienen algunos de los paquetes de RADIUS mencionados a continuación: radiusd-cistron, freeradius, ascend-radius, icradius, y radiusclient. Sin embargo, 4.5-RELEASE no contiene ninguno de estos paquetes, excepto el radiusclient. También, se debe hacer notar que Merit RADIUS (radius-basic) y radiusclient no son vulnerables. Fujitsu ------- El sistema operativo UXP/V de Fujitsu no es vulnerable debido a que UXP/V no soporta la funcionalidad RADIUS. GnuRADIUS --------- El bug fue solucionado en la versión 0.96. Hewlett-Packard --------------- Hewlett ha probado su versión de RADIUS, y no es vulnerable. IBM --- Todas la versiones del sistema operativo de IBM, AIX, no son vulnerables debido que el projecto RADIUS no viene con AIX. Juniper Networks ---------------- Los productos de Juniper han sido probados y no son afectados por esta vulnerabilidad. Lucent Technologies, Inc. ------------------------- Lucent Technologies hace una reiteración acerca del fin de vida de los productos basados en Livingston Enterprises RADIUS server. De esta manera, Lucent Technologies no puede asumir ninguna responsabilidad de ninguna de las liberaciones, presentes o futuras basadas en estos productos. * Para mayores detalles consulte la sección de INFORMACIÓN. Microsoft --------- Se ha completado la investigación sobre este problema basada en la información proporcionada y se ha determinado que la versión de Microsoft IAS no es susceptible a ninguna de estas vulnerabilidades. NetBSD ------ Algunos de los demonios radius afectados están disponibles de NetBSD pkgsrc. Es aconsejable que se actualice a la última versión disponible de pkgsrc. Se debe hacer notar que pkgsrc/security/audit-packages puede ser utilizado para notificar cuando un nuevo problema de seguridad relacionado a pkgsrc sea anunciado. Process Software ---------------- MultiNet y TCPware no proporcionan implementación RADIUS. RADIUS (conocido previamente como Lucent RADIUS) ------------------------------------------------ Lucent Radius 2.1 es vulnerable a VU#589523, pero no es vulnerable a VU#936683. Se ha hecho un parche no oficial para resolver el problema. Este parche será liberado en ftp://ftp.vergenet.net/pub/radius/. RADIUSClient ------------ Se puede actualizar a la versión 0.3.2 de la biblioteca de radiusclient en ftp://ftp.cityline.net/pub/radiusclient/radiusclient-0.3.2.tar.gz la cual contiene una solución para el buffer overflow reportado. RADIUSClient ------------ Red Hat no contiene ningún software de radius como parte del sistema operativo. Sin embargo, Cistron RADIUS fue parte del CD de software PowerTools en las versiones 5.2 a la 7.1. De esta manera, mientras no se tenga una instalación por default, algunos usuarios de Linux Red Hat pueden estar usando Cistron RADIUS. Los paquetes que solucionan este problema y un boletín estará disponible en el sitio web mostrado abajo. Al mismo tiempo, los usuarios de Red Hat Network serán capaces de actualizar sus sistemas mediante la herramienta up2date. http://www.redhat.com/support/errata/RHSA-2002-030.html SCO --- Los sistemas operativos NO-Linux de Caldera: OpenServer, UnixWare, y Open UNIX no contienen servidores o clientes Radius. SGI --- SGI no contiene ningún servidor o cliente RADIUS, de esta manera no es vulnerable a estos problemas. Wind River Systems ------------------ El producto actual de cliente RADIUS de Wind River Systems, WindNet RADIUS 1.1, no es susceptible a VU#936683 y VU#589523. XTRADIUS -------- A finales de mes se liberará una versión nueva de xtradius que soluciona estas vulnerabilidades (versión 1.2.1). En estos momentos la nueva versión esta en el CVS y está en periodo de prueba. YARD RADIUS ----------- La versión actual de Yardradius 1.0.19 (derivada de Lucent 2.1) aparenta sufrir ambos problemas. Se liberará una nueva versión (1.0.20) la cual soluciona estos buffer overflows antes de la siguiente fecha [3/4/2002]. APÉNDICE B.- REFERENCIAS ------------------------ http://www.kb.cert.org/vuls/id/589523 http://www.kb.cert.org/vuls/id/936683 http://www.security.nnov.ru/advisories/radius.asp http://www.untruth.org/~josh/security/radius http://www.securityfocus.com/bid/3530 INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-06.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPIRVAHAvLUtwgRsVAQHvQQf+JLnzzJ9Py1TEVTABiFGXG3c2oWrpMxqf iFeXCCc/ZILJIrZ8a7OsFjY5NgRURPOnzdDK5chdsRTzUqAhV7ONA0NspkBpasVg XkDpgAnYKNcnNCtWPstRnGVyDPtu/OkeajDZOU/MDXXFYzbAAbwN1OegPYABvEFR Yx5GaoLPAbhO4z/NgH3UACL8KEtKlWpcNBBq8gxeoIBn1NB5XOsemd1KryE+Ord3 NwAlYN7F/rHspGjJWo0Iv27aTiLEy4Ka2ifLJ08XXHQY8hngyhaepOaD+ZQ8FS13 haPREk/RWUer516jM2//bfwJniWok1yGifaKOZ9lFOsno16qbcgq/A== =3RRw -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx