Разделы сайта Все
#accel-ppp
В accel-ppp обнаружилась уязвимость на переполнение буффера с помощью пакета, прилетающего в порты radauth/radacct/CoA

До обновления советуют фильтровать трафик на этих портах, если вдруг еще нету этого.

На сколько я понимаю: в акселе нельзя указать интерфейс и src откуда должны приходить пакеты от радиуса.
Т.е. кто угодно может сформировать специальный пакет и, представивишись еще одним радиусом, сделать buffer overflow

CVE пока нету, но обещают.

Патч есть на гитхабе

This patch fixes buffer overflow if radius packet contains invalid atribute length
and attrubute type from the following list: ipv4addr, ipv6addr or ifid

Reported-by: Chloe Ong
Reported-by: Eugene Lim spaceraccoon@users.noreply.github.com
Signed-off-by: Sergey V. Lobanov sergey@lobanov.in

Обнаружены уязвимости в протоколах PPPoE, DHCPv4/DHCPv6.

На данный момент добавлен патч устраняющий уязвимости для PPPoE и IPoE

Рекомендуется обновить accel-ppp из репозитория организации https://github.com/accel-ppp/accel-ppp

Документация https://accel-ppp.readthedocs.io/en/latest/installation/install.html

В гите можно просмотреть обновления. Судя по последним коммитам - это:
Для PPPoE
Check for length in pppoe tags
Для IPoE
dhcpv4/dhcpv6: improve packet validation
Объявлен релиз высокопроизводительного PPTP/L2TP/SSTP/PPPoE/IPoE сервера под Linux. В релиз вошли последние коммиты, с внедрением которых не было выявлено проблем в эксплуатации. Из интересного:
  • исправлена ошибка падения сервера при восстановлении доступа к Radius серверу
  • для ipoe добавлен атрибут weight для балансировки
  • для cli добавлена возможность входа по паролю -P, --password
  • для cli в show sessions добавлена network namespace
  • для cli в show sessions добавлен вывод продолжительности сессии в секундах
Интересного достаточно, остальное ниже: