首页 -> 安全研究

安全研究

安全漏洞
l2tpd 随机数发生器未初始化漏洞

发布日期:2002-08-15
更新日期:2002-08-15

受影响系统:
L2tpd l2tpd 0.66
L2tpd l2tpd 0.65
L2tpd l2tpd 0.64
L2tpd l2tpd 0.63
L2tpd l2tpd 0.62
L2tpd l2tpd 0.67
    - Debian Linux 3.0
不受影响系统:
L2tpd l2tpd 0.68
描述:
BUGTRAQ  ID: 5451
CVE(CAN) ID: CVE-2002-0872

l2tpd是一个二层隧道协议守护进程,它基于RFC 2661。

l2tpd在调用rand()函数前没有对随机数发生器进行初始化,导致产生的随机数是完全可预测的。这些随机数在隧道和会话ID以及挑战、响应机制实现中被广泛使用。

攻击者可能利用这个漏洞来在合法会话中插入恶意数据或者进行中间人攻击。

<*来源:Jeff Mcadams (jeffm@iglou.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102925612907148&w=2
        http://www.debian.org/security/2002/dsa-152
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-152-1)以及相应补丁:
DSA-152-1:New l2tpd packages adds better randomization
链接:http://www.debian.org/security/2002/dsa-152

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1.dsc
Size/MD5 checksum:      556 ffe4fded4647ac003ffdd4978661ca15
http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1.diff.gz
Size/MD5 checksum:     2339 b647394faed6dba02687e7709299836a
http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67.orig.tar.gz
Size/MD5 checksum:   121685 d40065070e34c44389e4c749b61916c6

Alpha architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_alpha.deb
Size/MD5 checksum:    99940 a3caa77d343536f68753ea64aa336a45

ARM architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_arm.deb
Size/MD5 checksum:    90756 603a9b88e98001c1602d464571dce765

Intel IA-32 architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_i386.deb
Size/MD5 checksum:    88130 bbd745997296fd61edc9777de121c9a5

Intel IA-64 architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_ia64.deb
Size/MD5 checksum:   110726 dc180c2040f8f29f868e5039e09b0879

HP Precision architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_hppa.deb
Size/MD5 checksum:    94918 9629d5a679cf336036d485a32fa0b6db

Motorola 680x0 architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_m68k.deb
Size/MD5 checksum:    84818 c61280d6f968b9052dfc9f9e5c34cbd5

Big endian MIPS architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_mips.deb
Size/MD5 checksum:    94608 62cfeab1e06185f58b79c7c8f3b93cce

Little endian MIPS architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_mipsel.deb
Size/MD5 checksum:    94944 6d164b24e067355b26b7234434ff21cb

PowerPC architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_powerpc.deb
Size/MD5 checksum:    89318 a736a5fc05493393e1b0ade0097f60a0

IBM S/390 architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_s390.deb
Size/MD5 checksum:    87736 6e1d259729d21a92537c38d315f0286f

Sun Sparc architecture:

http://security.debian.org/pool/updates/main/l/l2tpd/l2tpd_0.67-1.1_sparc.deb
Size/MD5 checksum:    91790 faade7c56590eae84e8b0ef14014a29b





补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:4399
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障