Stefan Winter จาก RESTENA Foundation และ Luboš Pavlíček จากมหาวิทยาลัย Prague พบช่องโหว่การ bypass FreeRadius Authentication ที่ให้บริการเป็น TTLS และ PEAP

ทั้ง 2 คนพบว่าหาก FreeRadius มีการ authentication (เข้าสู่ระบบ) ที่เป็น TTLS และ PEAP จะอนุญาตให้ไม่ต้องมีการ authentication (Bypass) หากผู้ที่เข้ามามีการจัดการกับ TLS Connection ที่ถูกนำกลับมาใช้ใหม่ โดย version ที่ได้รับผลกระทบมีทั้ง 2.2.x, 3.0.x < 3.0.14, 3.1.x และ 4.0.x ซึ่งเป็น Developer version ก่อน 2017-02-04

ระบบที่ได้รับผลกระทบ: FreeRadius version 2.2.x, 3.0.x < 3.0.14, 3.1.x และ 4.0.x (ก่อน 2017-02-04)
ผลกระทบ: Authentication Bypass
วิธีการแก้ไขคือการ update version > 3.0.14 หรือการ disable TLS session caching ทิ้ง

Source:: Seclists