一位来自卢森堡学术网络RESTENA的安全研究员发现了FreeRADIUS中存在TLS恢复认证绕过漏洞。纵观漏洞时间轴可发现,来自布拉格经济学院的研究员Luboš Pavlíček已在2017年4月24日独立报告过该漏洞。
FreeRADIUS是什么
FreeRADIUS是全球最受欢迎的Radius服务器。“它是多项商务服务的基础,为很多世界500强公司和一级网络服务提供商提供AAA服务需求,还被广泛用于企业Wi-Fi和IEEE 802.1X网络安全,尤其是学术社区,包括eduroam。”
FreeRADIUS TLS恢复认证绕过漏洞
当处理TLS恢复连接时,TTLS和PEAP实现中存在此漏洞(CVE-2017-9148),可跳过内部认证。 安全公告中指出,
“ 当处理 TLS 恢复连接时 , TTLS 和 PEAP 实现可跳过内部认证。这是一项功能,但有一点很关键:只有初始连接到达完成内部验证的位置时,服务器才会允许恢复 TLS 会话。然而 , 受到影响的 FreeRADIUS 版本不能完全防止未认证会话的恢复 , 除非到达 TLS 会话被完全禁用 , 并允许攻击者 ( 如恶意请求者 ) 未发送有效凭证而成功实现 EAP 。 ”
通信中断非常频繁,例如当TLS连接用户从一个信号塔移至另一个信号塔时,由于该漏洞的存在,用户未被要求重新登录。
FreeRADIUS TLS恢复认证绕过漏洞 影响范围
受到CVE-2017-9148漏洞影响的版本有:
- 2.2.x(已结束,但仍存在于一些Linux发行版中):所有版本。
- 3.0.x(稳定版):3.0.14之前所有版本。
- 3.1.x和4.0.x(开发版):2017-02-04之前所有版本。
FreeRADIUS TLS恢复认证绕过漏洞 缓解措施
与FreeRADIUS联动的Sysadmins安装需要升级至3.0.14版本,可通过禁用TLS会话缓存实现暂时缓解。
公告中建议采取以下缓解措施:
- ( a ) 禁用 TLS 会话缓存。设置禁用 = eap 模块设置未到达 cache 位置 ( 在标准 v3.0.x-style 风格布局中执行 raddb/mods-enabled/eap 命令 ) 。
- ( b )升级至版本 3.0.14 。
原文发布时间:
2017年5月31日
本文由:securityaffairs发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/freeradius-tls-bypass-cve-2017-9148#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站