Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad de elusión de autenticación en el módulo EAP de FreeRADIUS

Vulnerabilidad de elusión de autenticación en el módulo EAP de FreeRADIUS

Fecha de publicación: 
29/06/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • FreeRADIUS 2.1 (.1, .2, .3, .4, .5, .6, .7)
  • FreeRADIUS 3.0 (.0, .1, .2, .3, .4, .5, .6, .7, .8, .9, .10, .11, .12, .13)
Descripción: 

Una vulnerabilidad en el módulo EAP de FreeRADIUS podría permitir a un atacante remoto no autenticado eludir la autenticación en un sistema objetivo.

Solución: 
  • Las versiones pertenecientes a las series 2.1 y 2.2 ya no tienen soporte por lo que no se pueden actualizar. Como medida de mitigación, se recomienda a los administradores deshabilitar la caché de sesiones TLS en los sistemas que ejecutan una versión afectada de FreeRADIUS.
  • FreeRADIUS Project ha publicado una actualización de software que puede descargarse en el siguiente enlace: FreeRADIUS 3.0.14
Detalle: 

La vulnerabilidad se debe a un error en la prevención de la reutilización de sesiones no autenticadas. Un atacante que pueda usar una sesión TLS (Transport Layer Security) previa no autenticada en el sistema de destino, podría explotar esta vulnerabilidad para evitar las comprobaciones internas de autenticación y obtener acceso no autorizado al sistema.

Los sistemas con la función de caché de sesiones TLS habilitada están en riesgo de ser explotados.

Se ha asignado el identificador CVE-2017-9148 a esta vulnerabilidad.