พบบั๊ก Bypass การยืนยันตัวยตนบน FreeRADIUS Server เตือนผู้ดูแลระบบอัปเดตด่วน

Stefan Winter แห่ง RESTENA Foundation และ Luboš Pavlíček แห่ง University of Economics, Prague ต่างได้ค้นพบช่องโหว่บน FreeRADIUS Server ที่ทำให้สามารถ Bypass การทำ TLS Resumption Authentication ได้

Credit: FreeRADIUS

 

ช่องโหว่นี้เกิดขึ้นจากการที่ FreeRADIUS ทำการข้ามขั้นตอนการยืนยันตัวตนภายในระบบในกรณีที่มีการ Resume TLS Connection ที่ส่วนของการทำ TTLS และ PEAP ทำให้ FreeRADIUS Server สามารถทำการ Resume TLS Connection ที่ยังไม่ผ่านขั้นตอนการทำ Inner Authentication ได้ โดยช่องโหว่นี้ส่งผลกระทบกับ FreeRADIUS ตั้งแต่รุ่น 2.2.x (EOL แล้ว แต่ยังมีอยู่ในบาง Linux Distro), 3.0.x (รุ่น Stable) และ 3.1.x/4.0.x รุ่นที่ออกมาก่อนวันที่ 4 กุมภาพันธ์ 2017 ทั้งหมด (รุ่น Development)

ทั้งนี้เหล่าผู้ดูแลระบบที่ใช้ FreeRADIUS อยู่นั้น ควรอัปเกรดให้กลายเป็นรุ่น 3.0.14 โดยทันที หรือหากไม่สามารถอัปเกรดได้ ให้ทำการปิด TLS Session Caching แทนด้วยการตั้งค่า enabled = no ในส่วนการตั้งค่า Cache สำหรับ EAP Module

สำหรับรายละเอียดฉบับเต็มของช่องโหว่ สามารถศึกษาได้ที่ http://seclists.org/oss-sec/2017/q2/342 และ http://freeradius.org/security.html ครับ

 

ที่มา: https://www.theregister.co.uk/2017/05/29/freeradius_exploitable_via_tls_session_caching/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

สรุปงานสัมมนา Digital Transformation is Now อัปเดตกลยุทธ์และกรณีศึกษาดิจิทัลได้ที่นี่

สัปดาห์ที่ผ่านมา ทีมงาน TechTalkThai ได้มีโอกาสไปเข้าร่วมงานสัมมนา “Digital Transformation is NOW” โดย The VIABLE ซึ่งได้รวบรวมเหล่าผู้เชี่ยวชาญและกูรูด้านการตลาด, Big Data และนวัตกรรมดิจิทัลจากมหาวิทยาลัยชื่อดัง …

Google เล็งลดระยะเวลา HTTPS Certificate ลงเหลือ 1 ปี

ตัวแทนจาก Google ได้มีการเสนอหั่นเวลาอายุของ SSL Certificates จากปัจจุบัน 825 วันเหลือเพียง 397 วัน โดยไอเดียนี้ได้ถูกยกขึ้นมาในงานของ CA/B Forum ในประเทศกรีซเมื่อมิถุนายนที่ผ่านมา