พบบั๊ก Bypass การยืนยันตัวยตนบน FreeRADIUS Server เตือนผู้ดูแลระบบอัปเดตด่วน

Stefan Winter แห่ง RESTENA Foundation และ Luboš Pavlíček แห่ง University of Economics, Prague ต่างได้ค้นพบช่องโหว่บน FreeRADIUS Server ที่ทำให้สามารถ Bypass การทำ TLS Resumption Authentication ได้

Credit: FreeRADIUS

 

ช่องโหว่นี้เกิดขึ้นจากการที่ FreeRADIUS ทำการข้ามขั้นตอนการยืนยันตัวตนภายในระบบในกรณีที่มีการ Resume TLS Connection ที่ส่วนของการทำ TTLS และ PEAP ทำให้ FreeRADIUS Server สามารถทำการ Resume TLS Connection ที่ยังไม่ผ่านขั้นตอนการทำ Inner Authentication ได้ โดยช่องโหว่นี้ส่งผลกระทบกับ FreeRADIUS ตั้งแต่รุ่น 2.2.x (EOL แล้ว แต่ยังมีอยู่ในบาง Linux Distro), 3.0.x (รุ่น Stable) และ 3.1.x/4.0.x รุ่นที่ออกมาก่อนวันที่ 4 กุมภาพันธ์ 2017 ทั้งหมด (รุ่น Development)

ทั้งนี้เหล่าผู้ดูแลระบบที่ใช้ FreeRADIUS อยู่นั้น ควรอัปเกรดให้กลายเป็นรุ่น 3.0.14 โดยทันที หรือหากไม่สามารถอัปเกรดได้ ให้ทำการปิด TLS Session Caching แทนด้วยการตั้งค่า enabled = no ในส่วนการตั้งค่า Cache สำหรับ EAP Module

สำหรับรายละเอียดฉบับเต็มของช่องโหว่ สามารถศึกษาได้ที่ http://seclists.org/oss-sec/2017/q2/342 และ http://freeradius.org/security.html ครับ

 

ที่มา: https://www.theregister.co.uk/2017/05/29/freeradius_exploitable_via_tls_session_caching/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Dynatrace Webinar: Enabling DevOps/SRE to Build Better Quality Software with Dynatrace

DPM (Thailand) ร่วมกับ Dynatrace ขอเรียนเชิญ Developers, DevOps Engineer และ SRE เข้าร่วมงานสัมมนาออนไลน์เรื่อง "Enabling DevOps/SRE to Build Better Quality Software with Dynatrace" เพื่อเรียนรู้ว่า Dynatrace Cloud Automation จะช่วยแก้ปัญหาและเพิ่มความเร็วและเสถียรภาพของ DevOps ได้อย่างไร ในวันพฤหัสบดีที่ 25 สิงหาคม 2022 เวลา 14:00 น. ผ่านทาง Live Webinar ฟรี

ผู้เชี่ยวชาญเผยเซิร์ฟเวอร์ VNC กว่า 9,000 ตัวออนไลน์โดยไร้รหัสผ่าน

ชาวแอดมินทั้งหลายคงรู้จักการใช้ VNC เพื่อรีโมตไปยังเครื่องภายในกันดีอยู่แล้ว แต่สิ่งที่น่ากังวลคือผู้เชี่ยวชาญจาก Cyble ได้สแกนเซิร์ฟเวอร์เหล่านี้ที่ออนไลน์อยู่ในอินเทอร์เน็ตและพบว่ามีเครื่องกว่า 9,000 ตัวที่ไร้การป้องกันด้วยรหัสผ่าน