Дата публикации: | 22.09.2004 |
Всего просмотров: | 1116 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: OpenBSD 3.5 и более ранние версии
Описание: Уязвимость аутентификации обнаружена в OpenBSD login_radius(8) RADIUS. Удаленный пользователь может в некоторых случаях обойти аутентификацию. Удаленный пользователь способный подменить ответы от RADIUS сервера к целевому OpenBSD серверу, может успешно аутентифицироваться на целевом сервере. Удаленный пользователь может запросить аутентификацию и затем подделать ответ RADIUS сервер с правильным ACCEPT пакетом, полученным с произвольного RADIUS сервера. Уязвимы только системы, которые используют RADIUS аутентификацию в '/etc/login.conf'. URL производителя: http://www.openbsd.org/ Решение:Установите соответствующее обновление: ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.4/common/031_radius.patch ftp://ftp.OpenBSD.org/pub/OpenBSD/patches/3.5/common/020_radius. patch |
|
Ссылки: | [VulnWatch] OpenBSD radius authentication vulnerability |