CERTA-2006-AVI-514

Vulnerability from certfr_avis - Published: - Updated:

GNU Radius est un serveur du protocole RADIUS destiné à l'authentification des utilisateurs (RFC 2138).

Une vulnérabilité de l'interface SQL de GNU Radius permet à un utilisateur d'exécuter du code arbitraire à distance.

Description

La vulnérabilité concerne GNU Radius compilé avec le support SQL et utilisant une base de données SQL pour l'imputation (accounting). Ces options sont activées par défaut dans les distributions Gentoo Linux et FreeBSD.

Une chaîne de contrôle de format est construite à partir de données de l'utilisateur. Elle est transmise sans vérifications suffisantes à la fonction sqllog(). Un utilisateur malveillant peut, par le biais de données malicieusement construites, exécuter du code à distance dans le contexte du service (daemon) radiusd.

Contournement provisoire

  • Basculer vers l'un des deux autres modes d'imputation, pour maintenir la fonction sans la vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A GNU Radius 1.x

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "GNU Radius 1.x",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa vuln\u00e9rabilit\u00e9 concerne GNU Radius compil\u00e9 avec le support SQL et\nutilisant une base de donn\u00e9es SQL pour l\u0027imputation (accounting). Ces\noptions sont activ\u00e9es par d\u00e9faut dans les distributions Gentoo Linux et\nFreeBSD.\n\n  \n  \n\nUne cha\u00eene de contr\u00f4le de format est construite \u00e0 partir de donn\u00e9es de\nl\u0027utilisateur. Elle est transmise sans v\u00e9rifications suffisantes \u00e0 la\nfonction sqllog(). Un utilisateur malveillant peut, par le biais de\ndonn\u00e9es malicieusement construites, ex\u00e9cuter du code \u00e0 distance dans le\ncontexte du service (daemon) radiusd.\n\n## Contournement provisoire\n\n-   Basculer vers l\u0027un des deux autres modes d\u0027imputation, pour\n    maintenir la fonction sans la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4181",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4181"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense du 26 novembre 2006 :",
      "url": "http://www.idefense.com/application/poi/display?id=443"
    },
    {
      "title": "Version 1.4 de GNU Radius du 24 novembre 2006 :",
      "url": "http://www.gnu.org/software/radius/#downloading"
    }
  ],
  "reference": "CERTA-2006-AVI-514",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "GNU Radius est un serveur du protocole RADIUS destin\u00e9 \u00e0\nl\u0027authentification des utilisateurs (RFC 2138).\n\nUne vuln\u00e9rabilit\u00e9 de l\u0027interface SQL de GNU Radius permet \u00e0 un\nutilisateur d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de GNU Radius",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…