Vulnerabilidad en el archivo packet.py en autenticadores RADIUS y contraseñas de hash en pyrad (CVE-2013-0294)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-330
Uso de valores insuficientemente aleatorios
Fecha de publicación:
28/01/2020
Última modificación:
31/01/2020
Descripción
El archivo packet.py en pyrad versiones anteriores a 2.1, utiliza números aleatorios débiles para generar autenticadores RADIUS y contraseñas de hash, lo que facilita a atacantes remotos obtener información confidencial por medio de un ataque de fuerza bruta.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pyrad_project:pyrad:*:*:*:*:*:*:*:* | 2.1 (excluyendo) | |
| cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2013-September/115677.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-September/115705.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-September/116567.html
- http://www.openwall.com/lists/oss-security/2013/02/15/13
- http://www.securityfocus.com/bid/57984
- https://bugzilla.redhat.com/show_bug.cgi?id=911682
- https://exchange.xforce.ibmcloud.com/vulnerabilities/82133
- https://github.com/wichert/pyrad/commit/38f74b36814ca5b1a27d9898141126af4953bee5



