Nieszczelność serwerów RADIUS

Firma Internet Security Systems odkryła prawdopodobnie pierwszą nieszczelność typu przepełnienie bufora w serwerach zdalnego dostępu, która umożliwia hakerom uzyskanie kontroli nad siecią operatora internetowego.

Firma Internet Security Systems odkryła prawdopodobnie pierwszą nieszczelność typu przepełnienie bufora w serwerach zdalnego dostępu, która umożliwia hakerom uzyskanie kontroli nad siecią dostawcy usług internetowych (ISP).

Nieszczelność związana jest z serwerami zdalnego dostępu używanymi przez ISP do uwierzytelniania użytkowników logujących się w celu uzyskania dostępu do usług internetowych. Biegły haker przy braku filtracji ciągów znaków przechodzących przez bufor może wykorzystać przepełnienie bufora do uaktywnienia ciągu komend, które mogą być użyte do próby przejęcia kontroli nad serwerem. Celem ataków typu przepełnienia bufora były do tej pory przede wszystkim serwery webowe i aplikacyjne, teraz firma ISS odkryła, że niektóre serwery dostępowe standardu RADIUS są narażone na tego typu ataki.

Według informacji podanej prze firmę, dotyczy to między innymi serwerów Lucent RADIUS i Merit RADIUS. Niebezpieczeństwo polega na tym, że haker przejmujący kontrolę nad serwerem RADIUS może przejąć hasła kont użytkowników i narazić wewnętrzną sieć ISP. ISS nie podała, jaki ciąg znaków może być użyty do zaatakowania serwerów Lucenta i Merita. Lucent RADIUS Server nie jest już serwisowany przez Lucenta, jednak ISS współpracuje z VA Linux Systems, który serwisuje pakiet nad łatką uszczelniającą . Firma Merit także przygotowała łatkę programową dla serwera Merit 3.6b RADIUS.

ISS zachęca usługodawców internetowych do uaktualnienia posiadanych serwerów RADIUS ostrzegając, że wcześniejsze ich wersje także mogą być narażone. Serwery RADIUS Lucenta i Merit są używane zazwyczaj przez mniejszych ISP, świadczących usługi przez połączenia dial-up (do 30%), podczas gdy więksi ISP osiągają zazwyczaj poziom 70% usług dial-up i używają do zdalnego dostępu innych produktów. Według ISS problem nieszczelności typu buffer-overflow może dotyczyć także serwerów RADIUS innych marek.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200