首页 -> 安全研究

安全研究

安全漏洞
Cistron RADIUS远程有符号NAS-PORT值导致内存破坏漏洞

发布日期:2003-06-13
更新日期:2003-06-20

受影响系统:
Miquel van Smoorenburg Cistron Radius 1.6.5
Miquel van Smoorenburg Cistron Radius 1.6.4
Miquel van Smoorenburg Cistron Radius 1.6.6
    - Debian Linux 3.0
    - FreeBSD 4.5
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
    - FreeBSD 4.1
    - RedHat Linux 7.1
    - RedHat Linux 7.0
    - SuSE Linux 7.3
    - SuSE Linux 7.2
    - SuSE Linux 7.1
描述:
BUGTRAQ  ID: 7892

radiusd-cistron是一款RADIUS协议实现。

Cistron-RADIUS服务器没有正确处理超大NAS号,远程攻击者可以利用这个漏洞破坏服务进程内存信息,可能以进程权限在系统上执行任意指令。

Cistron RADIUS当处理用户提供的数据时在调用sprintf()函数时没有正确使用"%d"格式符,攻击者如果传送一个有符号值作为NAS-Port端口数据,就可以导致覆盖服务器进程的内部内存数据,精心构建提交数据可能以RADIUS进程权限(一般是root)在系统上执行任意指令。

有漏洞代码如下:

acct.c:

static void make_wtmp(struct radutmp *ut, struct utmp *wt, int status)
{
        char            buf[32];
[...]
#if UT_LINESIZE > 9
        sprintf(buf, "%03d:%.20s", ut->nas_port, s);
#else
        sprintf(buf, "%02d%.20s", ut->nas_port, s);
#endif

在Linux上, UT_LINESIZE > 9.

如果ut->nas_port > 2^31,那么%03d就可会扩展成一个负数,因此为11个字符,加上冒号和20个字符,最后追加NULL值,就会扩展为33个字符,造成单字节溢出。

<*来源:David Luyer (david_luyer@pacific.net.au
  
  链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=196063
        http://www.debian.org/security/2003/dsa-321
        *>

建议:
厂商补丁:

Debian
------
http://www.debian.org/security/2003/dsa-321

S.u.S.E.
--------
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2003:030)以及相应补丁:
SuSE-SA:2003:030:radiusd-cistron
链接:

补丁下载:

    Intel i386 Platform:

    SuSE-8.0:
    ftp://ftp.suse.com/pub/suse/i386/update/8.0/n2/radiusd-cistron-1.6.6-88.i386.rpm
      e61fb299edfb092f24b3e455256cf262
    patch rpm(s):
    ftp://ftp.suse.com/pub/suse/i386/update/8.0/n2/radiusd-cistron-1.6.6-88.i386.patch.rpm
      d323307d4bc4c0e4dc0bcef3f848b91f
    source rpm(s):
    ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/radiusd-cistron-1.6.6-88.src.rpm
      fc7718319972625612292798092d9a8b

    SuSE-7.3:
    ftp://ftp.suse.com/pub/suse/i386/update/7.3/n3/radiusd-cistron-1.6.4-182.i386.rpm
      ee949e18ef02e87dffc4b5ea8d5d5ec5
    source rpm(s):
    ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/radiusd-cistron-1.6.4-182.src.rpm
      f4f87aab549967c0d4c216c8d2e312a1

    SuSE-7.2:
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/n3/radiusd-cistron-1.6.4-182.i386.rpm
      e5a20985f79c887739ce0b83539c347b
    source rpm(s):
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/zq1/radiusd-cistron-1.6.4-182.src.rpm
      f5f73b9e9c3e5d338bfddd1a6b2b14d8


    Sparc Platform:

    SuSE-7.3:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n3/radiusd-cistron-1.6.4-70.sparc.rpm
      7318cc63ec3c29618b81ae6c8eb29fc8
    source rpm(s):
    ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/radiusd-cistron-1.6.4-70.src.rpm
      0212fba5fd8d4ff3e9afe4a8a8802655


    PPC Power PC Platform:

    SuSE-7.3:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n3/radiusd-cistron-1.6.4-108.ppc.rpm
      30f9920f2a8d2db0e8eb2a0439d61118
    source rpm(s):
    ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/radiusd-cistron-1.6.4-108.src.rpm
      8133911f08442832c383000cb65e70ca

浏览次数:3202
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障