DFN-CERT

Advisory-Archiv

2024-1717: FreeRADIUS, Remote Authentication Dial In User Service (RADIUS): Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Historie:

Version 1 (2024-07-09 16:17)
Neues Advisory
Version 2 (2024-07-09 17:48)
Das CERT Coordination Center veröffentlicht Informationen zu der Schwachstelle und zum Status verschiedener Hersteller. Das FreeRADIUS-Projekt nimmt zu der Schwachstelle Stellung (siehe Referenz) und stellt als Updates die Versionen 3.0.27 und 3.2.5 bereit. Um die Schwachstelle zu mitigieren, müssen nach dem Update zusätzlich die Konfigurationsoptionen 'require_message_authenticator' und 'limit_proxy_state' gesetzt werden. Alternativ lässt sich ein Workaround auch ohne Update, durch komplexere Konfiguration, implementieren.
Version 3 (2024-07-10 08:16)
Für Fedora 39 und 40 stehen Sicherheitsupdates in Form von 'freeradius-3.2.5-1'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben. Hiermit erfolgt ein Update auf das FreeRADIUS 3.2.5 Release. Für openSUSE Leap 15.4, 15.5 und 15.6, Server Applications Module 15 SP5 und 15 SP6, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 12 SP5, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP2, 15 SP3, 15 SP4, 15 SP5 und 15 SP6, SUSE Linux Enterprise Software Development Kit 12 SP5 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'freeradius-server' bereit, um die Schwachstelle zu beheben.
Version 4 (2024-07-25 11:35)
Für Red Hat Enterprise Linux Server - AUS 8.6 und 9.2 (x86_64), Red Hat Enterprise Linux Server - TUS 8.6 und 8.8 (x86_64), Red Hat Enterprise Linux - Extended Update Support 8.8 und 9.2 (x86_64, aarch64), Red Hat CodeReady Linux Builder - Extended Update Support 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'freeradius' bzw. 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 5 (2024-07-26 11:52)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 6 (2024-07-31 14:24)
Für Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 (x86_64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'freeradius' und für Red Hat Enterprise Linux Server - AUS 8.2 x86_64 steht ein Sicherheitsupdate für 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 7 (2024-08-01 11:30)
Für Oracle Linux 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64), Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 (aarch64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 9 (x86_64, aarch64) sowie Red Hat CodeReady Linux Builder for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64) stehen Sicherheitsupdates für 'freeradius' bzw. 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 8 (2024-08-14 10:51)
FortiGuard Labs PSIRT informiert über die Schwachstelle, führt eine Reihe von Produkten unter 'Products Under Investigation' auf, gibt aber bisher keine Produkte als betroffen an.

Betroffene Software

Server
Sicherheit

Betroffene Plattformen

Apple
Linux
Microsoft
Oracle

Beschreibung:

Ein Angreifer in einer Man-in-the-Middle (MitM)-Position kann eine Schwachstelle ausnutzen, um Authentifizierungsentscheidungen von RADIUS-Servern zu verfälschen und damit potentiell beliebige von diesen zuteilbare Privilegien zu erlangen. Eine Ausnutzung der Schwachstelle ist mit erheblichem Aufwand verbunden.

Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Schwachstellen:

CVE-2024-3596

Schwachstelle in RADIUS/UDP-Protokoll ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.