RADIUS响应篡改漏洞CVE-2024-3596

admin 2024年7月12日23:26:30评论86 views字数 2200阅读7分20秒阅读模式

RADIUS响应篡改漏洞CVE-2024-3596

漏洞描述:

RADIUS协议是用于远程用户认证和授权的网络协议,广泛用于网络访问的场景,例如Wi-Fi、VPN、以及网络设备管理等,受影响版本中,由于RADIUS 的认证响应验证使用了不安全加密的验证方法,具有本地网络访问权限的攻击者可以在传输RADIUS协议的网络中进行中间人攻击,当不强制使用Message-Authenticator属性时,攻击者可以伪造基于UDP的RADIUS响应数据包,将任何有效的响应(例如“访问接受”、“访问拒绝”或“访问质询”)篡改为其他响应,仅执行RFC3579中指定的可扩展身份验证协议 (EAP) 的RADIUS服务器不受该漏洞影响。

影响范围:
freeradius@(-∞, 3.0.27)

freeradius@[3.2.0, 3.2.5)

freeradius@影响所有版本

freeradius-devel@影响所有版本

freeradius-doc@影响所有版本

freeradius-mysql@影响所有版本

freeradius-perl@影响所有版本

freeradius-doc@影响所有版本

freeradius-krb5@影响所有版本

freeradius-perl@影响所有版本

freeradius-postgresql@影响所有版本

freeradius-rest@影响所有版本

freeradius-unixODBC@影响所有版本

freeradius-utils@影响所有版本

python3-freeradius@影响所有版本

freeradius-krb5@影响所有版本

freeradius-ldap@影响所有版本

freeradius-postgresql@影响所有版本

freeradius-rest@影响所有版本

freeradius-sqlite@影响所有版本

freeradius-unixODBC@影响所有版本

freeradius-utils@影响所有版本

python3-freeradius@影响所有版本

freeradius@影响所有版本

freeradius-devel@影响所有版本

freeradius-ldap@影响所有版本

freeradius-mysql@影响所有版本

freeradius-sqlite@影响所有版本

freeradius:3.0/freeradius@影响所有版本

freeradius:3.0/freeradius-devel@影响所有版本

freeradius:3.0/freeradius-doc@影响所有版本

freeradius:3.0/freeradius-ldap@影响所有版本

freeradius:3.0/freeradius-perl@影响所有版本

freeradius:3.0/python3-freeradius@影响所有版本

freeradius:3.0/freeradius-devel@影响所有版本

freeradius:3.0/freeradius-mysql@影响所有版本

freeradius:3.0/freeradius-postgresql@影响所有版本

freeradius:3.0/python3-freeradius@影响所有版本

freeradius:3.0/freeradius-krb5@影响所有版本

freeradius:3.0/freeradius-mysql@影响所有版本

freeradius:3.0/freeradius-postgresql@影响所有版本

freeradius:3.0/freeradius-rest@影响所有版本

freeradius:3.0/freeradius-sqlite@影响所有版本

freeradius:3.0/freeradius-unixODBC@影响所有版本

freeradius:3.0/freeradius-utils@影响所有版本

freeradius:3.0/freeradius@影响所有版本

freeradius:3.0/freeradius-doc@影响所有版本

freeradius:3.0/freeradius-krb5@影响所有版本

freeradius:3.0/freeradius-ldap@影响所有版本

freeradius:3.0/freeradius-perl@影响所有版本

freeradius:3.0/freeradius-rest@影响所有版本

freeradius:3.0/freeradius-sqlite@影响所有版本

freeradius:3.0/freeradius-unixODBC@影响所有版本

freeradius:3.0/freeradius-utils@影响所有版本

freeradius@(-∞, 3.2.5+dfsg-1)

修复方案:
RADIUS客户端和服务器之间的通信使用TLS或DTLS 加密

使用Message-Authenticator进行RADIUS 身份验证

将组件freeradius升级至3.2.5及以上版本

将组件freeradius升级至3.2.5+dfsg-1及以上版本

参考链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-3596

原文始发于微信公众号(飓风网络安全):【漏洞预警】RADIUS响应篡改漏洞CVE-2024-3596

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日23:26:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RADIUS响应篡改漏洞CVE-2024-3596https://cn-sec.com/archives/2948575.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息