DFN-CERT

Advisory-Archiv

2024-1717: FreeRADIUS, MIT Kerberos 5, Remote Authentication Dial In User Service (RADIUS): Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Historie:

Version 1 (2024-07-09 16:17)
Neues Advisory
Version 2 (2024-07-09 17:48)
Das CERT Coordination Center veröffentlicht Informationen zu der Schwachstelle und zum Status verschiedener Hersteller. Das FreeRADIUS-Projekt nimmt zu der Schwachstelle Stellung (siehe Referenz) und stellt als Updates die Versionen 3.0.27 und 3.2.5 bereit. Um die Schwachstelle zu mitigieren, müssen nach dem Update zusätzlich die Konfigurationsoptionen 'require_message_authenticator' und 'limit_proxy_state' gesetzt werden. Alternativ lässt sich ein Workaround auch ohne Update, durch komplexere Konfiguration, implementieren.
Version 3 (2024-07-10 08:16)
Für Fedora 39 und 40 stehen Sicherheitsupdates in Form von 'freeradius-3.2.5-1'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben. Hiermit erfolgt ein Update auf das FreeRADIUS 3.2.5 Release. Für openSUSE Leap 15.4, 15.5 und 15.6, Server Applications Module 15 SP5 und 15 SP6, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 12 SP5, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP2, 15 SP3, 15 SP4, 15 SP5 und 15 SP6, SUSE Linux Enterprise Software Development Kit 12 SP5 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'freeradius-server' bereit, um die Schwachstelle zu beheben.
Version 4 (2024-07-25 11:35)
Für Red Hat Enterprise Linux Server - AUS 8.6 und 9.2 (x86_64), Red Hat Enterprise Linux Server - TUS 8.6 und 8.8 (x86_64), Red Hat Enterprise Linux - Extended Update Support 8.8 und 9.2 (x86_64, aarch64), Red Hat CodeReady Linux Builder - Extended Update Support 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'freeradius' bzw. 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 5 (2024-07-26 11:52)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 6 (2024-07-31 14:24)
Für Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 (x86_64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'freeradius' und für Red Hat Enterprise Linux Server - AUS 8.2 x86_64 steht ein Sicherheitsupdate für 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 7 (2024-08-01 11:30)
Für Oracle Linux 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64), Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 (aarch64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 9 (x86_64, aarch64) sowie Red Hat CodeReady Linux Builder for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64) stehen Sicherheitsupdates für 'freeradius' bzw. 'freeradius:3.0' bereit, um die Schwachstelle zu beheben.
Version 8 (2024-08-14 10:51)
FortiGuard Labs PSIRT informiert über die Schwachstelle, führt eine Reihe von Produkten unter 'Products Under Investigation' auf, gibt aber bisher keine Produkte als betroffen an.
Version 9 (2024-09-30 17:53)
Für Oracle Linux 7 (x86_64) steht ein zu RHSA-2024:4911 korrespondierendes Sicherheitsupdate für 'freeradius' bereit, um die Schwachstelle zu beheben.
Version 10 (2024-10-01 10:25)
Juniper Networks informiert darüber, dass die Schwachstelle CVE-2024-3596 (Blast-RADIUS) auch Juniper Networks Junos OS in den Versionen vor 21.4R3-S9, 22.2 vor 22.2R3-S5, 22.4 vor 22.4R3-S5, 23.2 vor 23.2R2-S3, 23.4 vor 23.4R2-S3 und 24.2 vor 24.2R2, Juniper Networks Junos OS Evolved in den Versionen vor 21.4R3-S9-EVO, 22.2 vor 22.2R3-S5-EVO, 22.3 vor 22.3R3-S4-EVO, 22.4 vor 22.4R3-S5-EVO, 23.2 vor 23.2R2-S3-EVO, 23.4 vor 23.4R2-S3-EVO und 24.2 vor 24.2R2-EVO sowie Juniper Networks Junos OS on cRPD in den Versionen 23.4 vor 23.4R3-S5 und 24.2 vor 24.2R2 betrifft.
Version 11 (2024-10-04 10:03)
Canonical stellt für Ubuntu 24.04 LTS, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'freeradius' bereit, um die Schwachstelle zu beheben.
Version 12 (2024-10-25 10:00)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64) und Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben.
Version 13 (2024-10-30 12:22)
Für Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 (aarch64) steht ein Sicherheitsupdate für 'krb5' bereit, um die Schwachstelle zu beheben.
Version 14 (2024-11-01 11:07)
Für Fedora 39, 40 und 41 stehen die Pakete 'krb5-1.21.3-2.fc39', 'krb5-1.21.3-2.fc40' und 'krb5-1.21.3-3.fc41' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 15 (2024-11-04 08:28)
Für Red Hat Enterprise Linux Server - AUS 8.2 und 8.4 (x86_64) sowie Red Hat Enterprise Linux Server - TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben.
Version 16 (2024-11-04 12:21)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64), Red Hat Enterprise Linux Server - AUS / TUS 8.6 (x86_64), Red Hat Enterprise Linux Server - TUS 8.8 (x86_64) und Red Hat Enterprise Linux for x86_64 / ARM 64 - EUS 8.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'krb5' zur Verfügung, um die Schwachstelle zu beheben.
Version 17 (2024-11-05 13:29)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben.
Version 18 (2024-11-06 09:18)
Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben.
Version 19 (2024-11-13 11:46)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.5 Releases veröffentlicht.
Version 20 (2024-11-14 09:13)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64) und Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben.
Version 21 (2024-11-21 09:22)
Für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2024:9474 korrespondierende Sicherheitsupdates für 'krb5' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Server
Sicherheit
Systemsoftware

Betroffene Plattformen

Juniper
Apple
Linux
Microsoft
Oracle

Beschreibung:

Ein Angreifer in einer Man-in-the-Middle (MitM)-Position kann eine Schwachstelle ausnutzen, um Authentifizierungsentscheidungen von RADIUS-Servern zu verfälschen und damit potentiell beliebige von diesen zuteilbare Privilegien zu erlangen. Eine Ausnutzung der Schwachstelle ist mit erheblichem Aufwand verbunden.

Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Schwachstellen:

CVE-2024-3596

Schwachstelle in RADIUS/UDP-Protokoll ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.