Vulnerabilidades en HP-UX PAM RADIUS de HPE

Se han descubierto dos vulnerabilidades de severidad alta y crítica en HP-UX PAM RADIUS de HPE. Estas podrían ser explotadas para causar denegación de servicio (DSP) local y remota, falsificación de solicitud entre sitios (SRS) local y remota, o desbordamiento de búfer.

Productos afectados

  • HP-UX PAM RADIUS, versiones anteriores a A.03.00.00.

Impacto

Las vulnerabilidades se han identificado como:

CVE-2024-3596: con una puntuación de 9.0 en CVSS v3.1. El Protocolo RADIUS, bajo la RFC 2865, es susceptible a ataques de falsificación por parte de un atacante local que puede modificar cualquier Respuesta válida (Access-Accept, Access-Reject o Access-Challenge) a cualquier otra respuesta utilizando un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5 (MD5 Response Authenticator signature).

CVE-20159542: con una puntuación de 7.5 en CVSS v3.1. «add_password» en pam_radius_auth.c en pam_radius 1.4.0 no verifica la longitud de la contraseña introducida correctamente y es vulnerable a un desbordamiento de búfer basado en pila durante memcpy(). Un actor malicioso podría provocar una condición de denegación de servicio o la ejecución arbitraria de código.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://nvd.nist.gov/vuln/detail/CVE-2015-9542
  • https://nvd.nist.gov/vuln/detail/cve-2024-3596
  • https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04931en_us&docLocale=en_US