CERTA-2004-AVI-346

Vulnerability from certfr_avis - Published: 2004-10-15 - Updated: 2004-10-15

Lorsque l'authentification de l'accès à un système OpenBSD est déléguée à un serveur Radius, un individu mal intentionné peut fabriquer une fausse réponse de ce serveur qui sera cependant validée par le système OpenBSD vulnérable, et ainsi accéder à l'hôte.

Description

Le système d'authentification (``login'') d'OpenBSD peut être configuré pour utiliser divers schémas de validation des données d'authentification. Bien que cela ne soit pas activé par défaut, cette validation peut être confiée à un serveur distant Radius.

Le protocole Radius nécessite le partage d'un secret entre le système émetteur et le serveur Radius pour l'authentification mutuelle de ces derniers. Cependant OpenBSD ne vérifie pas que la réponse du serveur utilise le secret partagé. Un individu mal intentionné, ayant accès au réseau commun aux deux systèmes, peut donc fabriquer une fausse réponse du serveur Radius qui sera validée et ainsi usurper l'identité d'un utilisateur légitime quelconque.

Solution

Se référer aux correctifs de sécurité de l'éditeur (cf. section Documentation).

OpenBSD 3.4 et 3.5 (versions antérieures non maintenues).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eOpenBSD\u003c/SPAN\u003e 3.4 et 3.5 (versions  ant\u00e9rieures non maintenues).\u003c/P\u003e",
  "content": "## Description\n\nLe syst\u00e8me d\u0027authentification (\\`\\`login\u0027\u0027) d\u0027OpenBSD peut \u00eatre\nconfigur\u00e9 pour utiliser divers sch\u00e9mas de validation des donn\u00e9es\nd\u0027authentification. Bien que cela ne soit pas activ\u00e9 par d\u00e9faut, cette\nvalidation peut \u00eatre confi\u00e9e \u00e0 un serveur distant Radius.\n\nLe protocole Radius n\u00e9cessite le partage d\u0027un secret entre le syst\u00e8me\n\u00e9metteur et le serveur Radius pour l\u0027authentification mutuelle de ces\nderniers. Cependant OpenBSD ne v\u00e9rifie pas que la r\u00e9ponse du serveur\nutilise le secret partag\u00e9. Un individu mal intentionn\u00e9, ayant acc\u00e8s au\nr\u00e9seau commun aux deux syst\u00e8mes, peut donc fabriquer une fausse r\u00e9ponse\ndu serveur Radius qui sera valid\u00e9e et ainsi usurper l\u0027identit\u00e9 d\u0027un\nutilisateur l\u00e9gitime quelconque.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux correctifs de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2004-10-15T00:00:00",
  "last_revision_date": "2004-10-15T00:00:00",
  "links": [
    {
      "title": "Correctif de s\u00e9curit\u00e9 OpenBSD 3.4 du 20 septembre 2004 :",
      "url": "http://www.opensbsd.org/errata34.html#radius"
    },
    {
      "title": "Correctif de s\u00e9curit\u00e9 OpenBSD 3.5 du 20 septembre 2004 :",
      "url": "http://www.opensbsd.org/errata.html#radius"
    }
  ],
  "reference": "CERTA-2004-AVI-346",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-10-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    },
    {
      "description": "Acc\u00e8s ill\u00e9gitime au syst\u00e8me"
    }
  ],
  "summary": "Lorsque l\u0027authentification de l\u0027acc\u00e8s \u00e0 un syst\u00e8me \u003cspan\nclass=\"textit\"\u003eOpenBSD\u003c/span\u003e est d\u00e9l\u00e9gu\u00e9e \u00e0 un serveur \u003cspan\nclass=\"textit\"\u003eRadius\u003c/span\u003e, un individu mal intentionn\u00e9 peut fabriquer\nune fausse r\u00e9ponse de ce serveur qui sera cependant valid\u00e9e par le\nsyst\u00e8me \u003cspan class=\"textit\"\u003eOpenBSD\u003c/span\u003e vuln\u00e9rable, et ainsi acc\u00e9der\n\u00e0 l\u0027h\u00f4te.\n",
  "title": "Mauvaise gestion de l\u0027authentification Radius sous OpenBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Correctif de s\u00e9curit\u00e9 OpenBSD du 20 septembre 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…