FreeRADIUS “dialup_admin” sérülékenység

CH azonosító

CH-1630

Felfedezés dátuma

2008.10.07.

Súlyosság

Alacsony

Érintett rendszerek

FreeRADIUS
Network RADIUS

Érintett verziók

Network RADIUS FreeRADIUS 1.x, 2.x

Összefoglaló

A FreeRADIUS több sérülékenységét jelentették, melyet kihasználva rosszindulatú, helyi felhasználók bizonyos parancsokat kiterjesztett jogosultsággal hajthatnak végre.

Leírás

A FreeRADIUS több sérülékenységét jelentették, melyet kihasználva rosszindulatú, helyi felhasználók bizonyos parancsokat kiterjesztett jogosultsággal hajthatnak végre.

A sérülékenységeket a “dialup_admin/bin/backup_radacct”, “dialup_admin/bin/clean_radacct”, “dialup_admin/bin/monthly_tot_stats”, “dialup_admin/bin/tot_stats”, és a “dialup_admin/bin/truncate_radacct” scriptek nem biztonságos ideiglenes fájl kezelése okozza. Ezek a hibák kihasználhatóak symlink támadásokon keresztül, például tetszőleges fájl felülírására kiterjesztett jogosultsággal.

A sérülékenységeket a 2.0.4. verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Helyi hozzáférést csak megbízható felhasználóknak engedélyezzen!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
CVE-2025-49825 – Teleport sebezhetősége
CVE-2025-4322 – WordPress sérülékenység
Tovább a sérülékenységekhez »