RADIUS 프로토콜의 여러 Implementation 취약점
상태바
RADIUS 프로토콜의 여러 Implementation 취약점
  • 이석기 컨설턴트
  • 승인 2002.03.06 00:00
  • 댓글 0
이 기사를 공유합니다

A3 보안 컨설팅

제목 : Vulnerabilities in Various Implementations of the RADIUS Protocol
분류 : [Adv] A3 Security Advisory

1. 설명

RADIUS 프로토콜을 관장하는 터미널에서의 인증, 허가, 계정등에 사용되는 것이 RADIUS 서버이다. 그런데 RADIUS 프로토콜의 여러 Implementation은 digest calculation 버퍼오버 플로우를 포함하고 있다. 이는 RADIUS 프로토콜의 여러 Implementation이 벤더 특유의 속성인 vendor-length을 적절하게 유효화 하지를 못하기 때문인데, 이 취약점으로 인하여 원격으로 침입을 당할 수 있으며, 대부분의 시스템에 서비스 거부공격을 야기 시킬 수 있다. 결국 공격자는 공유비밀을 통하여 임의의 명령어를 실행시킬 수 있게 되는 것이다.

2. 결함기종

Ascend RADIUS versions 1.16 and prior
Cistron RADIUS versions 1.6.5 and prior
FreeRADIUS versions 0.3 and prior
GnuRADIUS versions 0.95 and prior
ICRADIUS versions 0.18.1 and prior
Livingston RADIUS versions 2.1 and earlier
RADIUS (previously known as Lucent RADIUS) versions 2.1 and prior
RADIUSClient versions 0.3.1 and prior
XTRADIUS 1.1-pre1 and prior
YARD RADIUS 1.0.19 and prior


3. 해결책

벤더들이 제공하는 패치를 통해 문제점을 해결거나 Firewall에서 RADIUS 서버에 들어가는 패킷을 차단하는 방법,즉 인증되는 주소를 제한시키는 방법이 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.