В accel-ppp обнаружилась уязвимость на переполнение буффера с помощью пакета, прилетающего в порты radauth/radacct/CoA

До обновления советуют фильтровать трафик на этих портах, если вдруг еще нету этого.

На сколько я понимаю: в акселе нельзя указать интерфейс и src откуда должны приходить пакеты от радиуса.
Т.е. кто угодно может сформировать специальный пакет и, представивишись еще одним радиусом, сделать buffer overflow

CVE пока нету, но обещают.

Патч есть на гитхабе

This patch fixes buffer overflow if radius packet contains invalid atribute length
and attrubute type from the following list: ipv4addr, ipv6addr or ifid

Reported-by: Chloe Ong
Reported-by: Eugene Lim spaceraccoon@users.noreply.github.com
Signed-off-by: Sergey V. Lobanov sergey@lobanov.in

Объявлен релиз высокопроизводительного PPTP/L2TP/SSTP/PPPoE/IPoE сервера под Linux. В релиз вошли последние коммиты, с внедрением которых не было выявлено проблем в эксплуатации. Из интересного:
  • исправлена ошибка падения сервера при восстановлении доступа к Radius серверу
  • для ipoe добавлен атрибут weight для балансировки
  • для cli добавлена возможность входа по паролю -P, --password
  • для cli в show sessions добавлена network namespace
  • для cli в show sessions добавлен вывод продолжительности сессии в секундах
Интересного достаточно, остальное ниже: