| Дата публикации: | 22.09.2004 |
| Всего просмотров: | 1182 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: OpenBSD 3.5 и более ранние версии
Описание: Уязвимость аутентификации обнаружена в OpenBSD login_radius(8) RADIUS. Удаленный пользователь может в некоторых случаях обойти аутентификацию. Удаленный пользователь способный подменить ответы от RADIUS сервера к целевому OpenBSD серверу, может успешно аутентифицироваться на целевом сервере. Удаленный пользователь может запросить аутентификацию и затем подделать ответ RADIUS сервер с правильным ACCEPT пакетом, полученным с произвольного RADIUS сервера. Уязвимы только системы, которые используют RADIUS аутентификацию в '/etc/login.conf'. URL производителя: http://www.openbsd.org/ Решение:Установите соответствующее обновление: ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.4/common/031_radius.patch ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.5/common/020_radius. patch |
|
| Ссылки: | [VulnWatch] OpenBSD radius authentication vulnerability |