Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PacketFence RADIUS扩展身份欺骗漏洞

发布日期:2012-04-18
更新日期:2013-01-26受影响系统:
PacketFence PacketFence 3.0.2
 PacketFence PacketFence 1.8.7
 PacketFence PacketFence 1.8.6
不受影响系统:
PacketFence PacketFence 3.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57536
 CVE(CAN) ID: CVE-2012-4741
 
PacketFence是免费的开源网络服务控制系统。
 
PacketFence 3.2.0及其他版本存在身份验证错误,当远程攻击者使用与已经通过RADIUS扩展自定义VLAN身份验证的用户名不同的用户名时,也可允许此用户名成功通过身份认证访问系统。
 
<*来源:Rich Graves
 
 链接:http://xforce.iss.net/xforce/xfdb/78868
       http://www.packetfence.org/bugs/view.php?id=1390
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
PacketFence
 -----------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.packetfence.org/JBoss Enterprise Portal Platform多个跨站脚本执行漏洞Barracuda SSL VPN身份验证绕过漏洞相关资讯      PacketFence  PacketFence安全漏洞 
  • PacketFence 4.2.0 发布,网络接入  (05/08/2014 08:30:08)
  • PacketFence 4.0.3 发布,网络接入  (07/23/2013 10:50:40)
  • PacketFence 4.0.0 发布,网络接入  (05/10/2013 09:14:51)
  • 网络接入控制 Packetfence  (05/08/2014 08:24:18)
  • PacketFence 4.0.2 发布,网络接入  (07/16/2013 08:20:50)
  • PacketFence 3.6.1 发布,网络接入  (01/12/2013 13:13:05)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已