Af Torben B. Sørensen, 31/07/17
To af sårbarhederne kan udnyttes til at afvikle skadelig programkode på systemet.
Udviklerne af FreeRADIUS understreger dog, at hvis man følger best practices, vil ens system sandsynligvis ikke være sårbart. Det vil sige, at FreeRADIUS-serveren sidder på et privat netværk, hvor den kun kan nås fra enheder, man kontrollerer.
Indgår ens RADIUS-server (Remote Authentication Dial-In User Service) i et roaming-konsortium, kan alle inden for konsortiet angribe den ved hjælp af sårbarhederne. Er RADIUS-serveren direkte tilgængelig fra internettet, kan enhver angribe den.
Udviklerne havde bedt sikkerhedsforsker Guido Franken bruge fuzzing-teknik til at teste sikkerheden af FreeRADIUS. Det skete, efter at han tilfældigt havde fundet en enkelt sårbarhed i programmet under test af andre programmer.
Udviklerne bruger løbende systemer til statisk analyse af kildekoden. De anvender fire forskellige systemer, men ingen af dem fandt de 11 fejl, som Guido Vranken fandt ved hjælp af fuzzing.
Fuzzing går ud på at udsætte et program for en lang række variationer af input for at fremtvinge fejlsituationer. Guido Frankens fuzzer-program vil blive integreret i fremtidige udgaver af FreeRADIUS.
Fejlene er rettet i version 2.2.10 og 3.0.15.
Anbefaling
Opdater til en rettet version af FreeRADIUS
Links
- Issues found via fuzzing by Guido Vranken, blogindlæg fra FreeRADIUS
- 11 remote vulnerabilities (inc. 2x RCE) in FreeRADIUS packet parsers, blogindlæg af Guido Vranken
- FreeRADIUS Update Patches Bugs Static Analysis Tools Missed, artikel fra Kaspersky Threatpost