Se
ha descubierto una vulnerabilidad de salto de autenticación en el
restablecimiento TLS en FreeRADIUS, el servidor RADIUS más popular del mundo.
FreeRADIUS
es el servidor RADIUS más usado en el mundo, se trata de una implementación
libre de servidor de protocolo RADIUS, para sistemas Unix y derivados, usada
fundamentalmente para la autenticación y gestión de cuentas en proveedores de
servicios de Internet (ISPs), si bien es posible su empleo en cualquier red donde
deban gestionarse cuentas y autenticación de usuarios de un modo centralizado.
La
vulnerabilidad, identificada como CVE-2017-9148, reside la implementación de
TTLS y PEAP que salta la autenticación interna cuando trata reconexión TLS
reanudada. Esto es una característica pero hay una factor crítico: el servidor
nunca debe permitir la reanudación de una sesión TLS hasta que su conexión
inicial llegue al punto en que la autenticación interna se haya terminado
correctamente.
Desafortunadamente,
las versiones afectadas de FreeRADIUS no pueden evitar de forma fiable la
reanudación de sesiones no autenticadas a menos que la caché de sesión TLS se
deshabilite por completo y permiten que un atacante efectúe una conexión
exitosa sin enviar ninguna credencial válida.
Se
ven afectadas las versiones 2.2.x, 3.0.x (anteriores a 3.0.14) y las versiones
en desarrollo 3.1.x y 4.0.x.
Como
contramedida se recomienda desactivar el cacheo de sesión TLS. Se puede asignar
"enabled = no" en la subsección cache de la configuración del módulo
EAP (raddb/mods-enabled/eap en la v3.0.x).
También
se ha publicado la versión 3.0.14 que soluciona este problema (y otros más no
relacionados directamente con la seguridad).
Más
información:
CVE-2017-9148
FreeRADIUS TLS resumption authentication bypass http://seclists.org/oss-sec/2017/q2/342
Version
3.0.14 has been released. http://freeradius.org/press/index.html#3.0.14
FreeRADIUS
Security http://freeradius.org/security.html
Fuente:
Hispasec.com