พบบั๊ก Bypass การยืนยันตัวยตนบน FreeRADIUS Server เตือนผู้ดูแลระบบอัปเดตด่วน

Stefan Winter แห่ง RESTENA Foundation และ Luboš Pavlíček แห่ง University of Economics, Prague ต่างได้ค้นพบช่องโหว่บน FreeRADIUS Server ที่ทำให้สามารถ Bypass การทำ TLS Resumption Authentication ได้

Credit: FreeRADIUS

 

ช่องโหว่นี้เกิดขึ้นจากการที่ FreeRADIUS ทำการข้ามขั้นตอนการยืนยันตัวตนภายในระบบในกรณีที่มีการ Resume TLS Connection ที่ส่วนของการทำ TTLS และ PEAP ทำให้ FreeRADIUS Server สามารถทำการ Resume TLS Connection ที่ยังไม่ผ่านขั้นตอนการทำ Inner Authentication ได้ โดยช่องโหว่นี้ส่งผลกระทบกับ FreeRADIUS ตั้งแต่รุ่น 2.2.x (EOL แล้ว แต่ยังมีอยู่ในบาง Linux Distro), 3.0.x (รุ่น Stable) และ 3.1.x/4.0.x รุ่นที่ออกมาก่อนวันที่ 4 กุมภาพันธ์ 2017 ทั้งหมด (รุ่น Development)

ทั้งนี้เหล่าผู้ดูแลระบบที่ใช้ FreeRADIUS อยู่นั้น ควรอัปเกรดให้กลายเป็นรุ่น 3.0.14 โดยทันที หรือหากไม่สามารถอัปเกรดได้ ให้ทำการปิด TLS Session Caching แทนด้วยการตั้งค่า enabled = no ในส่วนการตั้งค่า Cache สำหรับ EAP Module

สำหรับรายละเอียดฉบับเต็มของช่องโหว่ สามารถศึกษาได้ที่ http://seclists.org/oss-sec/2017/q2/342 และ http://freeradius.org/security.html ครับ

 

ที่มา: https://www.theregister.co.uk/2017/05/29/freeradius_exploitable_via_tls_session_caching/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Google เปิดตัว Secure AI Framework แนวทางการสร้าง AI อย่างปลอดภัย

Google เปิดตัว Secure AI Framework ช่วยแนะนำแนวทางการสร้าง AI อย่างปลอดภัย

Cisco เปิดตัวบริการ Multicloud Defenese

Cisco ได้ประกาศเปิดตัวบริการใหม่ Cisco Multicloud Defense ช่วยสร้างนโยบายรักษาความมั่นคงปลอดภัยสำหรับระบบ MultiCloud รองรับผู้ให้บริการ Public Cloud หลายราย