CVE编号
CVE-2019-17185利用情况
暂无补丁情况
官方补丁披露时间
2020-03-21漏洞描述
在3.0.20之前的Free RADIUS3.0.x中,EAP-pwd模块使用全局开放SSL BN_CTX实例来处理所有握手。 这意味着多个线程同时使用相同的BN_CTX实例,当启动并发EAP-pwd握手时会导致崩溃。 这可能被对手滥用为拒绝服务(DoS)攻击。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://freeradius.org
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00039.html | |
https://freeradius.org/security/ | |
https://github.com/FreeRADIUS/freeradius-server/releases/tag/release_3_0_20 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | freeradius | freeradius | * |
From (including) 3.0.0 |
Up to (excluding) 3.0.20 |
||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | freeradius | * |
Up to (excluding) 3.0.13-15.1.al7 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_2 | freeradius | * |
Up to (excluding) 3.0.13-15.amzn2 |
|||||
运行在以下环境 | |||||||||
系统 | centos_8 | freeradius | * |
Up to (excluding) 3.0.20-3.module+el8.3.0+7597+67902674 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | freeradius | * |
Up to (excluding) 3.0.17+dfsg-1.1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | freeradius | * |
Up to (excluding) 3.0.12+dfsg-5+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | freeradius | * |
Up to (excluding) 3.0.16-lp151.4.4.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | freeradius | * |
Up to (excluding) 3.0.13-15.el7 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | freeradius | * |
Up to (excluding) 3.0.20-3.module+el8.3.0+7821+dc9b437c |
|||||
运行在以下环境 | |||||||||
系统 | redhat_8 | freeradius | * |
Up to (excluding) 3.0.20-3.module+el8.3.0+7597+67902674 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | freeradius | * |
Up to (excluding) 3.0.15-2.14.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | freeradius | * |
Up to (excluding) 3.0.19-3.3.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...