В RADIUS-сервере FreeRADIUS (http://freeradius.org/), применяемом многими операторами связи для аутентификации, авторизации и аккаунтинга абонентов, выявлено (https://guidovranken.wordpress.com/2017/07/17/11-remote-vuln.../) 11 уязвимостей (CVE-2017-10978 - CVE-2017-10988), из которых две (CVE-2017-10984 (http://freeradius.org/security/fuzzer-2017.html#FR-GV-301), CVE-2017-10979 (http://freeradius.org/security/fuzzer-2017.html#FR-GV-202)) могут привести (http://freeradius.org/security/fuzzer-2017.html) к удалённому выполнению кода, а девять к отказа в обслуживании и, как следствие, невозможности клиентов подключиться к серверам доступа. Проблемы устранены в выпусках 3.0.15 и 2.2.10 (http://freeradius.org/press/index.html#3.0.15). Пользователям, применяющим FreeRADIUS в руминге с внешними RADIUS-серверами или принимающим запросы из глобальной сети, рекомендуется срочно установить обновление.
Уязвимости выявлены Гвидо Вренкеном (Guido Vranken), в результате fuzzing-тестирования парсеров DHCP- и RADIUS-пакетов, проведённого по заказу команды разработчиков FreeRADIUS после его работы по выявлению (https://www.opennet.ru/opennews/art.shtml?num=46738) серии уязвимостей в OpenVPN, пропущенных в ходе двух аудитов, выполненных специализирующимися на безопасности компаниями.
URL: https://guidovranken.wordpress.com/2017/07/17/11-remote-vuln.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=46870
Ага типа пропущенными компаниями :)А компании слили кому надо инфу и не за бесплатно, и деньги взяли с клиента, ИМХО, конечно :)
Этот Гвидо теперь на расхват, смотрю :)
> Этот Гвидо теперь на расхват, смотрю :)Как бы его не шлёпнули разные тёмные личности\конторы...
Или светлые
Или инквизиция...
Или зомби-наци с Нибиру
> Или зомби-наци с НибируЧто, с реддита турнули?
И тем не менее, это Испанская инквизиция!