安全研究
安全漏洞
Livingston RADIUS计帐主机名解析缓冲区溢出漏洞
发布日期:2002-11-29
更新日期:2002-12-06
受影响系统:Livingston RADIUS 1.16
不受影响系统:Livingston RADIUS 2.0.1
Livingston RADIUS 2.0
Livingston RADIUS 1.16.1
描述:
BUGTRAQ ID:
6261
Livingston的RADIUS服务程序使用的远程验证拨号使用RFC2139定义的协议实现,可使用在Unix和Linux操作系统中。
Livingston RADIUS中的计帐部分代码缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以RADIUS进程在系统上执行任意指令。
RADIUS中计帐部分代码在反向解析IP地址到主机名的时候,rad_accounting()函数会拷贝解析的主机名到堆栈缓冲区中,但是由于没有对主机名长度做正确检查,攻击者提交超长主机名数据可以导致发生缓冲区溢出,攻击者可以控制DNS服务器,为某一个IP设置超长主机名,当通过此DNS服务器解析时,可出发缓冲区溢出,精心构建主机名数据可能以RADIUS进程权限在系统上执行指令。
重要的是RADIUS服务请求验证不能防止这个攻击,RADIUS计帐请求中的源IPD地址在错误发生之前没有进行任何安全检查。
<*来源:Secure Networks Inc Security Advisory
链接:
http://packetstormsecurity.nl/advisories/nai/SNI-22.RADIUS.advisory
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 采用Livingston RADIUS 2.0和2.0.1版本。
厂商补丁:
Livingston
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Livingston RADIUS 1.16:
Livingston Upgrade radius-1.16.1.tar.Z
ftp://ftp.livingston.com/pub/le/radius/radius-1.16.1.tar.Z浏览次数:2573
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |