
Se han descubierto dos vulnerabilidades de severidad alta y crítica en HP-UX PAM RADIUS de HPE. Estas podrían ser explotadas para causar denegación de servicio (DSP) local y remota, falsificación de solicitud entre sitios (SRS) local y remota, o desbordamiento de búfer.
Productos afectados
- HP-UX PAM RADIUS, versiones anteriores a A.03.00.00.
Impacto
Las vulnerabilidades se han identificado como:
CVE-2024-3596: con una puntuación de 9.0 en CVSS v3.1. El Protocolo RADIUS, bajo la RFC 2865, es susceptible a ataques de falsificación por parte de un atacante local que puede modificar cualquier Respuesta válida (Access-Accept, Access-Reject o Access-Challenge) a cualquier otra respuesta utilizando un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5 (MD5 Response Authenticator signature).
CVE-2015–9542: con una puntuación de 7.5 en CVSS v3.1. «add_password» en pam_radius_auth.c en pam_radius 1.4.0 no verifica la longitud de la contraseña introducida correctamente y es vulnerable a un desbordamiento de búfer basado en pila durante memcpy(). Un actor malicioso podría provocar una condición de denegación de servicio o la ejecución arbitraria de código.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
- https://nvd.nist.gov/vuln/detail/CVE-2015-9542
- https://nvd.nist.gov/vuln/detail/cve-2024-3596
- https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04931en_us&docLocale=en_US