[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT 2002-006



-----BEGIN PGP SIGNED MESSAGE-----


    ------------------------------------------------------------------
 
                               UNAM-CERT
 
                  Departamento de Seguridad en Computo
 
                              DGSCA- UNAM
 
                 Boletin de Seguridad UNAM-CERT 2002-006
 
      Vulnerabilidades en Varias Implementaciones del Protocolo RADIUS 
 
     ------------------------------------------------------------------
 
  El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de 
  Seguridad en Cómputo, han emitido éste boletín en el cual informan de la 
  existencia de múltiples vulnerabilidades que han sido descubiertas en varias 
  implementaciones del protocolo RADIUS. 


        Fecha de Liberación:	4 de Marzo de 2002 
        Ultima Revisión: 	4 de Marzo de 2002 
        Fuente:			CERT/CC y diversos reportes de Equipos de Respuesta a 
       	 			Incidentes. 


   SISTEMAS AFECTADOS
   ------------------

  Sistemas ejecutando cualquiera de las siguientes implementaciones de RADIUS: 

	* Ascend RADIUS versiones 1.16 y anteriores 
	* Cistron RADIUS versiones 1.6.5 y anteriores 
	* FreeRADIUS versiones 0.3 y anteriores 
	* GnuRADIUS versiones 0.95 y anteriores 
	* ICRADIUS versiones 0.18.1 y anteriores 
	* Livingston RADIUS versiones 2.1 y anteriores 
	* RADIUS (previamente conocida como Lucent RADIUS) versiones 2.1 y
	  anteriores 
 	* RADIUSClient versiones 0.3.1 y anteriores 
 	* XTRADIUS 1.1-pre1 y anteriores 
 	* YARD RADIUS 1.0.19 y anteriores 


  DESCRIPCIÓN 
  -----------

  Dos vulnerabilidades en varias implementaciones de clientes y servidores 
  RADIUS han sido reportadas a varios distribuidores y al CERT/UNAM-CERT. Estas 
  vulnerabilidades son remotamente explotables, y en la mayoría de los sistemas 
  resultan en una negación de servicio. La vulnerabilidad VU#589523 puede 
  permitir la ejecución de código arbitrario si el intruso tiene conocimiento 
  del secreto compartido. 

  * VU#589523 - Múltiples Implementaciones del Protocolo RADIUS Contienen
    un Buffer Overflow en el Cálculo de Compilación 

    Múltiples implementaciones del protocolo RADIUS contienen un buffer overflow 
    en la función que calcula la compilación de mensajes. 

    Durante el cálculo de compilación de mensajes, una cadena que contiene el 
    secreto compartido es concatenada con un paquete recibido sin verificar el 
    tamaño del buffer donde será almacenada. Esto hace que el buffer sufra un 
    overflow con los datos secretos compartidos. Esto puede permitir un ataque 
    de negación de servicio contra el servidor. Si el secreto compartido en 
    conocido por el intruso, puede ser posible que utilice esta información para 
    ejecutar código arbitrario con privilegios del servidor o cliente RADIUS, 
    usualmente root. Se debe hacer notar que el obtener el conocimiento del 
    secreto compartido no es una tarea trivial. 


    Sistemas Afectados por VU#589523 
    -------------------------------

        - Ascend RADIUS versiones 1.16 y anteriores 
      	- Cistron RADIUS versiones 1.6.5 y anteriores 
      	- FreeRADIUS versiones 0.3 y anteriores 
      	- GnuRADIUS versiones 0.95 y anteriores 
      	- ICRADIUS versiones 0.18.1 y anteriores 
      	- Livingston RADIUS versiones 2.1 y anteriores 
      	- RADIUS (previamente conocida como Lucent RADIUS) versiones 2.1 y 
          anteriores 
      	- RADIUSClient versiones 0.3.1 y anteriores 
      	- YARD RADIUS 1.0.19 y anteriores 
      	- XTRADIUS 1.1-pre1 y anteriores 


  * VU#936683 - Múltiples Implementaciones del Protocolo RADIUS no Validan 
  Adecuadamente el Atributo de Longitud del Distribuidor. 

    Varios servidores RADIUS y clientes permiten el paso de atributos 
    específicos de usuario y específicos de distribuidor. Varias 
    implementaciones de RADIUS fallan al verificar la longitud del distribuidor 
    de los atributos específicos del distribuidor. Es posible causar una 
    negación de servicio contra los servidores RADIUS con un atributo específico 
    de distribuidor malformado. 

    Los servidores y clientes RADIUS fallan al validar la longitud del 
    distribuidor dentro de los atributos específicos del distribuidor. La 
    longitud del distribuidor no debería ser menor a 2. Si la longitud del 
    distribuidor en menor a 2, el servidor RADIUS (o cliente) calcula la 
    longitud del atributo como un valor negativo. La longitud del atributo es 
    utilizada en varias funciones. En la mayoría de los servidores RADIUS la 
    función que realiza este cálculo es rad_recv() o radrecv(). Algunas 
    aplicaciones pueden utilizar la misma lógica para validar atributos 
    específicos de usuario y serían vulnerables también. 


    Sistemas Afectados por VU#936683 
    --------------------------------

      	- Cistron RADIUS versiones 1.6.5 y anteriores 
      	- FreeRADIUS versiones 0.3 y anteriores 
      	- ICRADIUS versiones 0.18.1 y anteriores 
      	- Livingston RADIUS versiones 2.1 y anteriores 
      	- YARD RADIUS 1.0.19 y anteriores 
      	- XTRADIUS 1.1-pre1 y anteriores 


  IMPACTO 
  --------

  Ambas vulnerabilidades permiten que un intruso pueda causar una negación de 
  servicio en el servidor RADIUS. En algunos sistemas, VU#589523 puede permitir 
  la ejecución de código si el intruso tiene conocimiento del secreto 
  compartido. 


  SOLUCIONES 
  ----------


  * Aplicar un parche, o actualizar a la versión especificada por su
    distribuidor. 

  * Bloquear Paquetes al Servidor RADIUS en el Firewall 

  Limitar el acceso al servidor RADIUS solo a aquellas direcciones que son 
  necesarias. Se debe hacer notar que esto no protege al servidor de ataques 
  originados desde estas direcciones. 


  APÉNDICE A.- Información de Distribuidores 
  ------------------------------------------


  Este apéndice contiene información proporcionada por los distribuidores de 
  este boletín. Cuando los distribuidores reporten nueva información al 
  CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular 
  no se encuentra listado a continuación, significa que no se han recibido sus 
  comentarios. 

  Apple 
  -----
    Mac OS X y Mac OS X Server, no son vulnerables debido a que RADIUS no viene 
    con estos productos. 

  Cisco 
  -----
    Cysco Systems ha revisado los siguientes productos que implementan RADIUS 
    con respecto a esta vulnerabilidad, y ha determinado que los siguientes 
    productos NO son vulnerables a este problema: Cisco IOS, Cisco Catalyst OS, 
    Cisco Secure PIX firewall, Cisco Secure Access Control System para Windows, 
    Cisco Aironet, Cisco Access Registrar, y Cisco Resource Pooling Management 
    Service. A esta fecha no se ha encontrado ningún producto que sea vulnerable 
    al problema discutido en este boletín 

  Cistron 
  -------
    Se reconocen las dos vulnerabilidades. Se ha liberado la versión 1.6.6, que 
    soluciona las vulnerabilidades. En la página http://www.radius.cistron.nl/ 
    se puede encontrar el ChangeLog. También se hizo un anuncio en la lista de 
    correo cistron-radius. 

    Todos los usuarios deberían actualizar a la versión 1.6.6. 

  FreeBSD
  ------- 
    Las versiones de FreeBSD anteriores a 4.5-RELEASE contienen algunos de los 
    paquetes de RADIUS mencionados a continuación: radiusd-cistron, freeradius, 
    ascend-radius, icradius, y radiusclient. Sin embargo, 4.5-RELEASE no 
    contiene ninguno de estos paquetes, excepto el radiusclient. También, se 
    debe hacer notar que Merit RADIUS (radius-basic) y radiusclient no son 
    vulnerables. 

  Fujitsu
  ------- 
    El sistema operativo UXP/V de Fujitsu no es vulnerable debido a que UXP/V no 
    soporta la funcionalidad RADIUS. 

  GnuRADIUS
  --------- 
    El bug fue solucionado en la versión 0.96. 

  Hewlett-Packard
  ---------------
    Hewlett ha probado su versión de RADIUS, y no es vulnerable. 

  IBM 
  ---
    Todas la versiones del sistema operativo de IBM, AIX, no son vulnerables 
    debido que el projecto RADIUS no viene con AIX. 
  
  Juniper Networks 
  ----------------  
    Los productos de Juniper han sido probados y no son afectados por esta 
    vulnerabilidad. 
  
  Lucent Technologies, Inc. 
  -------------------------
    Lucent Technologies hace una reiteración acerca del fin de vida de los 
    productos basados en Livingston Enterprises RADIUS server. De esta manera, 
    Lucent Technologies no puede asumir ninguna responsabilidad de ninguna de 
    las liberaciones, presentes o futuras basadas en estos productos. 

    * Para mayores detalles consulte la sección de INFORMACIÓN. 

  Microsoft 
  ---------
    Se ha completado la investigación sobre este problema basada en la 
    información proporcionada y se ha determinado que la versión de Microsoft 
    IAS no es susceptible a ninguna de estas vulnerabilidades. 

  NetBSD 
  ------
    Algunos de los demonios radius afectados están disponibles de NetBSD pkgsrc. 
    Es aconsejable que se actualice a la última versión disponible de pkgsrc. Se 
    debe hacer notar que pkgsrc/security/audit-packages puede ser utilizado para 
    notificar cuando un nuevo problema de seguridad relacionado a pkgsrc sea 
    anunciado. 

  Process Software
  ---------------- 
    MultiNet y TCPware no proporcionan implementación RADIUS. 

  RADIUS (conocido previamente como Lucent RADIUS)
  ------------------------------------------------
    Lucent Radius 2.1 es vulnerable a VU#589523, pero no es vulnerable a 
    VU#936683. 

    Se ha hecho un parche no oficial para resolver el problema. Este parche será 
    liberado en ftp://ftp.vergenet.net/pub/radius/. 

  RADIUSClient 
  ------------
    Se puede actualizar a la versión 0.3.2 de la biblioteca de radiusclient en 
    ftp://ftp.cityline.net/pub/radiusclient/radiusclient-0.3.2.tar.gz la cual 
    contiene una solución para el buffer overflow reportado. 

  RADIUSClient
  ------------ 
    Red Hat no contiene ningún software de radius como parte del sistema 
    operativo. Sin embargo, Cistron RADIUS fue parte del CD de software 
    PowerTools en las versiones 5.2 a la 7.1. De esta manera, mientras no se 
    tenga una instalación por default, algunos usuarios de Linux Red Hat pueden 
    estar usando Cistron RADIUS. Los paquetes que solucionan este problema y un 
    boletín estará disponible en el sitio web mostrado abajo. Al mismo tiempo, 
    los usuarios de Red Hat Network serán capaces de actualizar sus sistemas 
    mediante la herramienta up2date. 

    http://www.redhat.com/support/errata/RHSA-2002-030.html 

  SCO 
  ---
    Los sistemas operativos NO-Linux de Caldera: OpenServer, UnixWare, y Open 
    UNIX no contienen servidores o clientes Radius. 

  SGI
  --- 
    SGI no contiene ningún servidor o cliente RADIUS, de esta manera no es 
    vulnerable a estos problemas. 

  Wind River Systems
  ------------------
    El producto actual de cliente RADIUS de Wind River Systems, WindNet RADIUS 
    1.1, no es susceptible a VU#936683 y VU#589523. 

  XTRADIUS 
  --------
    A finales de mes se liberará una versión nueva de xtradius que soluciona 
    estas vulnerabilidades (versión 1.2.1). En estos momentos la nueva versión 
    esta en el CVS y está en periodo de prueba. 

  YARD RADIUS
  ----------- 
    La versión actual de Yardradius 1.0.19 (derivada de Lucent 2.1) aparenta 
    sufrir ambos problemas. Se liberará una nueva versión (1.0.20) la cual 
    soluciona estos buffer overflows antes de la siguiente fecha [3/4/2002]. 


  APÉNDICE B.- REFERENCIAS 
  ------------------------

    http://www.kb.cert.org/vuls/id/589523 
    http://www.kb.cert.org/vuls/id/936683 
    http://www.security.nnov.ru/advisories/radius.asp 
    http://www.untruth.org/~josh/security/radius 
    http://www.securityfocus.com/bid/3530 


  INFORMACIÓN 
  -----------

  Éste documento se encuentra disponible en su formato original en la siguiente 
  dirección:

		    http://www.cert.org/advisories/CA-2002-06.html 

  Para mayor información acerca de éste boletín de seguridad contactar a: 

 
                                  UNAM CERT
                    Equipo de Respuesta a Incidentes UNAM
                     Departamento de Seguridad en Computo
                                 DGSCA - UNAM
                     E-Mail : seguridad en seguridad unam mx
                         http://www.unam-cert.unam.mx
                         http://www.seguridad.unam.mx
                         ftp://ftp.seguridad.unam.mx
                              Tel : 56 22 81 69
                              Fax : 56 22 80 43
 
 


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPIRVAHAvLUtwgRsVAQHvQQf+JLnzzJ9Py1TEVTABiFGXG3c2oWrpMxqf
iFeXCCc/ZILJIrZ8a7OsFjY5NgRURPOnzdDK5chdsRTzUqAhV7ONA0NspkBpasVg
XkDpgAnYKNcnNCtWPstRnGVyDPtu/OkeajDZOU/MDXXFYzbAAbwN1OegPYABvEFR
Yx5GaoLPAbhO4z/NgH3UACL8KEtKlWpcNBBq8gxeoIBn1NB5XOsemd1KryE+Ord3
NwAlYN7F/rHspGjJWo0Iv27aTiLEy4Ka2ifLJ08XXHQY8hngyhaepOaD+ZQ8FS13
haPREk/RWUer516jM2//bfwJniWok1yGifaKOZ9lFOsno16qbcgq/A==
=3RRw
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx



[Hilos de Discusión] [Fecha] [Tema] [Autor]