[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-006
Vulnerabilidades en Varias Implementaciones del Protocolo RADIUS
------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, han emitido éste boletín en el cual informan de la
existencia de múltiples vulnerabilidades que han sido descubiertas en varias
implementaciones del protocolo RADIUS.
Fecha de Liberación: 4 de Marzo de 2002
Ultima Revisión: 4 de Marzo de 2002
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
Sistemas ejecutando cualquiera de las siguientes implementaciones de RADIUS:
* Ascend RADIUS versiones 1.16 y anteriores
* Cistron RADIUS versiones 1.6.5 y anteriores
* FreeRADIUS versiones 0.3 y anteriores
* GnuRADIUS versiones 0.95 y anteriores
* ICRADIUS versiones 0.18.1 y anteriores
* Livingston RADIUS versiones 2.1 y anteriores
* RADIUS (previamente conocida como Lucent RADIUS) versiones 2.1 y
anteriores
* RADIUSClient versiones 0.3.1 y anteriores
* XTRADIUS 1.1-pre1 y anteriores
* YARD RADIUS 1.0.19 y anteriores
DESCRIPCIÓN
-----------
Dos vulnerabilidades en varias implementaciones de clientes y servidores
RADIUS han sido reportadas a varios distribuidores y al CERT/UNAM-CERT. Estas
vulnerabilidades son remotamente explotables, y en la mayoría de los sistemas
resultan en una negación de servicio. La vulnerabilidad VU#589523 puede
permitir la ejecución de código arbitrario si el intruso tiene conocimiento
del secreto compartido.
* VU#589523 - Múltiples Implementaciones del Protocolo RADIUS Contienen
un Buffer Overflow en el Cálculo de Compilación
Múltiples implementaciones del protocolo RADIUS contienen un buffer overflow
en la función que calcula la compilación de mensajes.
Durante el cálculo de compilación de mensajes, una cadena que contiene el
secreto compartido es concatenada con un paquete recibido sin verificar el
tamaño del buffer donde será almacenada. Esto hace que el buffer sufra un
overflow con los datos secretos compartidos. Esto puede permitir un ataque
de negación de servicio contra el servidor. Si el secreto compartido en
conocido por el intruso, puede ser posible que utilice esta información para
ejecutar código arbitrario con privilegios del servidor o cliente RADIUS,
usualmente root. Se debe hacer notar que el obtener el conocimiento del
secreto compartido no es una tarea trivial.
Sistemas Afectados por VU#589523
-------------------------------
- Ascend RADIUS versiones 1.16 y anteriores
- Cistron RADIUS versiones 1.6.5 y anteriores
- FreeRADIUS versiones 0.3 y anteriores
- GnuRADIUS versiones 0.95 y anteriores
- ICRADIUS versiones 0.18.1 y anteriores
- Livingston RADIUS versiones 2.1 y anteriores
- RADIUS (previamente conocida como Lucent RADIUS) versiones 2.1 y
anteriores
- RADIUSClient versiones 0.3.1 y anteriores
- YARD RADIUS 1.0.19 y anteriores
- XTRADIUS 1.1-pre1 y anteriores
* VU#936683 - Múltiples Implementaciones del Protocolo RADIUS no Validan
Adecuadamente el Atributo de Longitud del Distribuidor.
Varios servidores RADIUS y clientes permiten el paso de atributos
específicos de usuario y específicos de distribuidor. Varias
implementaciones de RADIUS fallan al verificar la longitud del distribuidor
de los atributos específicos del distribuidor. Es posible causar una
negación de servicio contra los servidores RADIUS con un atributo específico
de distribuidor malformado.
Los servidores y clientes RADIUS fallan al validar la longitud del
distribuidor dentro de los atributos específicos del distribuidor. La
longitud del distribuidor no debería ser menor a 2. Si la longitud del
distribuidor en menor a 2, el servidor RADIUS (o cliente) calcula la
longitud del atributo como un valor negativo. La longitud del atributo es
utilizada en varias funciones. En la mayoría de los servidores RADIUS la
función que realiza este cálculo es rad_recv() o radrecv(). Algunas
aplicaciones pueden utilizar la misma lógica para validar atributos
específicos de usuario y serían vulnerables también.
Sistemas Afectados por VU#936683
--------------------------------
- Cistron RADIUS versiones 1.6.5 y anteriores
- FreeRADIUS versiones 0.3 y anteriores
- ICRADIUS versiones 0.18.1 y anteriores
- Livingston RADIUS versiones 2.1 y anteriores
- YARD RADIUS 1.0.19 y anteriores
- XTRADIUS 1.1-pre1 y anteriores
IMPACTO
--------
Ambas vulnerabilidades permiten que un intruso pueda causar una negación de
servicio en el servidor RADIUS. En algunos sistemas, VU#589523 puede permitir
la ejecución de código si el intruso tiene conocimiento del secreto
compartido.
SOLUCIONES
----------
* Aplicar un parche, o actualizar a la versión especificada por su
distribuidor.
* Bloquear Paquetes al Servidor RADIUS en el Firewall
Limitar el acceso al servidor RADIUS solo a aquellas direcciones que son
necesarias. Se debe hacer notar que esto no protege al servidor de ataques
originados desde estas direcciones.
APÉNDICE A.- Información de Distribuidores
------------------------------------------
Este apéndice contiene información proporcionada por los distribuidores de
este boletín. Cuando los distribuidores reporten nueva información al
CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular
no se encuentra listado a continuación, significa que no se han recibido sus
comentarios.
Apple
-----
Mac OS X y Mac OS X Server, no son vulnerables debido a que RADIUS no viene
con estos productos.
Cisco
-----
Cysco Systems ha revisado los siguientes productos que implementan RADIUS
con respecto a esta vulnerabilidad, y ha determinado que los siguientes
productos NO son vulnerables a este problema: Cisco IOS, Cisco Catalyst OS,
Cisco Secure PIX firewall, Cisco Secure Access Control System para Windows,
Cisco Aironet, Cisco Access Registrar, y Cisco Resource Pooling Management
Service. A esta fecha no se ha encontrado ningún producto que sea vulnerable
al problema discutido en este boletín
Cistron
-------
Se reconocen las dos vulnerabilidades. Se ha liberado la versión 1.6.6, que
soluciona las vulnerabilidades. En la página http://www.radius.cistron.nl/
se puede encontrar el ChangeLog. También se hizo un anuncio en la lista de
correo cistron-radius.
Todos los usuarios deberían actualizar a la versión 1.6.6.
FreeBSD
-------
Las versiones de FreeBSD anteriores a 4.5-RELEASE contienen algunos de los
paquetes de RADIUS mencionados a continuación: radiusd-cistron, freeradius,
ascend-radius, icradius, y radiusclient. Sin embargo, 4.5-RELEASE no
contiene ninguno de estos paquetes, excepto el radiusclient. También, se
debe hacer notar que Merit RADIUS (radius-basic) y radiusclient no son
vulnerables.
Fujitsu
-------
El sistema operativo UXP/V de Fujitsu no es vulnerable debido a que UXP/V no
soporta la funcionalidad RADIUS.
GnuRADIUS
---------
El bug fue solucionado en la versión 0.96.
Hewlett-Packard
---------------
Hewlett ha probado su versión de RADIUS, y no es vulnerable.
IBM
---
Todas la versiones del sistema operativo de IBM, AIX, no son vulnerables
debido que el projecto RADIUS no viene con AIX.
Juniper Networks
----------------
Los productos de Juniper han sido probados y no son afectados por esta
vulnerabilidad.
Lucent Technologies, Inc.
-------------------------
Lucent Technologies hace una reiteración acerca del fin de vida de los
productos basados en Livingston Enterprises RADIUS server. De esta manera,
Lucent Technologies no puede asumir ninguna responsabilidad de ninguna de
las liberaciones, presentes o futuras basadas en estos productos.
* Para mayores detalles consulte la sección de INFORMACIÓN.
Microsoft
---------
Se ha completado la investigación sobre este problema basada en la
información proporcionada y se ha determinado que la versión de Microsoft
IAS no es susceptible a ninguna de estas vulnerabilidades.
NetBSD
------
Algunos de los demonios radius afectados están disponibles de NetBSD pkgsrc.
Es aconsejable que se actualice a la última versión disponible de pkgsrc. Se
debe hacer notar que pkgsrc/security/audit-packages puede ser utilizado para
notificar cuando un nuevo problema de seguridad relacionado a pkgsrc sea
anunciado.
Process Software
----------------
MultiNet y TCPware no proporcionan implementación RADIUS.
RADIUS (conocido previamente como Lucent RADIUS)
------------------------------------------------
Lucent Radius 2.1 es vulnerable a VU#589523, pero no es vulnerable a
VU#936683.
Se ha hecho un parche no oficial para resolver el problema. Este parche será
liberado en ftp://ftp.vergenet.net/pub/radius/.
RADIUSClient
------------
Se puede actualizar a la versión 0.3.2 de la biblioteca de radiusclient en
ftp://ftp.cityline.net/pub/radiusclient/radiusclient-0.3.2.tar.gz la cual
contiene una solución para el buffer overflow reportado.
RADIUSClient
------------
Red Hat no contiene ningún software de radius como parte del sistema
operativo. Sin embargo, Cistron RADIUS fue parte del CD de software
PowerTools en las versiones 5.2 a la 7.1. De esta manera, mientras no se
tenga una instalación por default, algunos usuarios de Linux Red Hat pueden
estar usando Cistron RADIUS. Los paquetes que solucionan este problema y un
boletín estará disponible en el sitio web mostrado abajo. Al mismo tiempo,
los usuarios de Red Hat Network serán capaces de actualizar sus sistemas
mediante la herramienta up2date.
http://www.redhat.com/support/errata/RHSA-2002-030.html
SCO
---
Los sistemas operativos NO-Linux de Caldera: OpenServer, UnixWare, y Open
UNIX no contienen servidores o clientes Radius.
SGI
---
SGI no contiene ningún servidor o cliente RADIUS, de esta manera no es
vulnerable a estos problemas.
Wind River Systems
------------------
El producto actual de cliente RADIUS de Wind River Systems, WindNet RADIUS
1.1, no es susceptible a VU#936683 y VU#589523.
XTRADIUS
--------
A finales de mes se liberará una versión nueva de xtradius que soluciona
estas vulnerabilidades (versión 1.2.1). En estos momentos la nueva versión
esta en el CVS y está en periodo de prueba.
YARD RADIUS
-----------
La versión actual de Yardradius 1.0.19 (derivada de Lucent 2.1) aparenta
sufrir ambos problemas. Se liberará una nueva versión (1.0.20) la cual
soluciona estos buffer overflows antes de la siguiente fecha [3/4/2002].
APÉNDICE B.- REFERENCIAS
------------------------
http://www.kb.cert.org/vuls/id/589523
http://www.kb.cert.org/vuls/id/936683
http://www.security.nnov.ru/advisories/radius.asp
http://www.untruth.org/~josh/security/radius
http://www.securityfocus.com/bid/3530
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en la siguiente
dirección:
http://www.cert.org/advisories/CA-2002-06.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPIRVAHAvLUtwgRsVAQHvQQf+JLnzzJ9Py1TEVTABiFGXG3c2oWrpMxqf
iFeXCCc/ZILJIrZ8a7OsFjY5NgRURPOnzdDK5chdsRTzUqAhV7ONA0NspkBpasVg
XkDpgAnYKNcnNCtWPstRnGVyDPtu/OkeajDZOU/MDXXFYzbAAbwN1OegPYABvEFR
Yx5GaoLPAbhO4z/NgH3UACL8KEtKlWpcNBBq8gxeoIBn1NB5XOsemd1KryE+Ord3
NwAlYN7F/rHspGjJWo0Iv27aTiLEy4Ka2ifLJ08XXHQY8hngyhaepOaD+ZQ8FS13
haPREk/RWUer516jM2//bfwJniWok1yGifaKOZ9lFOsno16qbcgq/A==
=3RRw
-----END PGP SIGNATURE-----
Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/