🚨 Vulnerabilidades críticas en HP-UX PAM RADIUS de HPE
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
01/09/2025
Hewlett Packard Enterprise (HPE) ha publicado una alerta sobre dos vulnerabilidades de alta y crítica severidad en su componente HP-UX PAM RADIUS, que podrían ser explotadas para ejecutar ataques de denegación de servicio (DoS), falsificación de solicitudes entre sitios (SRS) y desbordamiento de búfer.
🖥️ Productos afectados
-
HP-UX PAM RADIUS en versiones anteriores a A.03.00.00.
💥 Impacto de las vulnerabilidades
🔴 CVE-2024-3596 (Crítica – CVSS 9.0)
El protocolo RADIUS (RFC 2865) es vulnerable a ataques de falsificación de respuestas.
-
Un atacante local puede modificar cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge).
Se aprovecha de un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5.
🟠 CVE-2015-9542 (Alta – CVSS 7.5)
-
En pam_radius 1.4.0, la función
add_passwordenpam_radius_auth.cno valida correctamente la longitud de la contraseña. -
Esto permite un desbordamiento de búfer basado en pila durante memcpy(), lo que puede provocar:
-
Condición de denegación de servicio.
-
Ejecución arbitraria de código por parte de un atacante malicioso.
🔐 Recomendación
Se recomienda actualizar de inmediato a la última versión disponible de HP-UX PAM RADIUS desde el sitio oficial de HPE para mitigar el riesgo de explotación.
👉 Acceso al parche: HPE Security Bulletin – HP-UX PAM RADIUS
📚 Referencias
👉 Este tipo de fallos demuestra la importancia de mantener actualizados los sistemas críticos, especialmente aquellos relacionados con autenticación y seguridad en redes empresariales.
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Comentarios
Publicar un comentario