首页 -> 安全研究

安全研究

安全漏洞
Livingston RADIUS计帐主机名解析缓冲区溢出漏洞

发布日期:2002-11-29
更新日期:2002-12-06

受影响系统:
Livingston RADIUS 1.16
不受影响系统:
Livingston RADIUS 2.0.1
Livingston RADIUS 2.0
Livingston RADIUS 1.16.1
描述:
BUGTRAQ  ID: 6261

Livingston的RADIUS服务程序使用的远程验证拨号使用RFC2139定义的协议实现,可使用在Unix和Linux操作系统中。

Livingston RADIUS中的计帐部分代码缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以RADIUS进程在系统上执行任意指令。

RADIUS中计帐部分代码在反向解析IP地址到主机名的时候,rad_accounting()函数会拷贝解析的主机名到堆栈缓冲区中,但是由于没有对主机名长度做正确检查,攻击者提交超长主机名数据可以导致发生缓冲区溢出,攻击者可以控制DNS服务器,为某一个IP设置超长主机名,当通过此DNS服务器解析时,可出发缓冲区溢出,精心构建主机名数据可能以RADIUS进程权限在系统上执行指令。

重要的是RADIUS服务请求验证不能防止这个攻击,RADIUS计帐请求中的源IPD地址在错误发生之前没有进行任何安全检查。

<*来源:Secure Networks Inc Security Advisory
  
  链接:http://packetstormsecurity.nl/advisories/nai/SNI-22.RADIUS.advisory
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 采用Livingston RADIUS 2.0和2.0.1版本。

厂商补丁:

Livingston
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Livingston RADIUS 1.16:

Livingston Upgrade radius-1.16.1.tar.Z
ftp://ftp.livingston.com/pub/le/radius/radius-1.16.1.tar.Z

浏览次数:2573
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障