
제목 : Vulnerabilities in Various Implementations of the RADIUS Protocol
분류 : [Adv] A3 Security Advisory
1. 설명
RADIUS 프로토콜을 관장하는 터미널에서의 인증, 허가, 계정등에 사용되는 것이 RADIUS 서버이다. 그런데 RADIUS 프로토콜의 여러 Implementation은 digest calculation 버퍼오버 플로우를 포함하고 있다. 이는 RADIUS 프로토콜의 여러 Implementation이 벤더 특유의 속성인 vendor-length을 적절하게 유효화 하지를 못하기 때문인데, 이 취약점으로 인하여 원격으로 침입을 당할 수 있으며, 대부분의 시스템에 서비스 거부공격을 야기 시킬 수 있다. 결국 공격자는 공유비밀을 통하여 임의의 명령어를 실행시킬 수 있게 되는 것이다.
2. 결함기종
Ascend RADIUS versions 1.16 and prior
Cistron RADIUS versions 1.6.5 and prior
FreeRADIUS versions 0.3 and prior
GnuRADIUS versions 0.95 and prior
ICRADIUS versions 0.18.1 and prior
Livingston RADIUS versions 2.1 and earlier
RADIUS (previously known as Lucent RADIUS) versions 2.1 and prior
RADIUSClient versions 0.3.1 and prior
XTRADIUS 1.1-pre1 and prior
YARD RADIUS 1.0.19 and prior
3. 해결책
벤더들이 제공하는 패치를 통해 문제점을 해결거나 Firewall에서 RADIUS 서버에 들어가는 패킷을 차단하는 방법,즉 인증되는 주소를 제한시키는 방법이 있다.