Se
ha descubierto una vulnerabilidad
de salto de autenticación en el restablecimiento TLS en FreeRADIUS, el
servidor RADIUS más popular del mundo.
FreeRADIUS
es el servidor RADIUS más usado en el mundo, se trata de una implementación
libre de servidor de protocolo RADIUS, para sistemas Unix y derivados, usada
fundamentalmente para la autenticación y gestión de cuentas en proveedores de
servicios de Internet (ISPs), si bien es posible su empleo en cualquier red
donde deban gestionarse cuentas y autenticación de usuarios de un modo centralizado.
La vulnerabilidad, identificada
como CVE-2017-9148, reside la implementación de TTLS y PEAP que
salta la autenticación interna cuando trata reconexión TLS reanudada. Esto es
una característica pero hay una factor crítico: el servidor nunca debe permitir
la reanudación de una sesión TLS hasta que su conexión inicial llegue al punto
en que la autenticación interna se haya terminado correctamente.
Desafortunadamente, las versiones
afectadas de FreeRADIUS no pueden evitar de forma fiable la reanudación de
sesiones no autenticadas a menos que la caché de sesión TLS se deshabilite por
completo y permiten que un atacante efectúe una conexión exitosa sin enviar ninguna
credencial válida.
Se ven afectadas las versiones 2.2.x,
3.0.x (anteriores a 3.0.14) y las versiones en desarrollo 3.1.x y 4.0.x.
Como contramedida se recomienda
desactivar el cacheo de sesión TLS. Se puede asignar "enabled = no"
en la subsección cache de la configuración del módulo EAP (raddb/mods-enabled/eap
en la v3.0.x).
También se ha publicado la versión 3.0.14 que soluciona este problema (y otros más no
relacionados directamente con la seguridad).
Más información:
CVE-2017-9148 FreeRADIUS TLS resumption
authentication bypass
Version 3.0.14 has been released.
FreeRADIUS Security
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario