安全研究
安全漏洞
FreeRADIUS Tag头字段堆破坏漏洞
发布日期:2003-11-20
更新日期:2003-11-26
受影响系统:FreeRADIUS FreeRADIUS 0.9.2
FreeRADIUS FreeRADIUS 0.9.1
FreeRADIUS FreeRADIUS 0.9
FreeRADIUS FreeRADIUS 0.8.1
FreeRADIUS FreeRADIUS 0.8
FreeRADIUS FreeRADIUS 0.5.0
FreeRADIUS FreeRADIUS 0.4
不受影响系统:FreeRADIUS FreeRADIUS 0.9.3
描述:
BUGTRAQ ID:
9079
FreeRadius是一款开放源代码使用RADIUS协议的验证和帐户系统。
FreeRadius没有正确处理输入的tag字段数据,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
问题存在于FreeRadius处理访问请求包中的"Tunnel-Password"属性时,此属性包含'tag' (RFC 2868)和'string'类型,其为2-3长度的字节,可导致服务器调用长度为'-1'的'memcpy'函数。
之后RADIUS属性的256字节的包内容拷贝到当前堆结构,而其他的数据就会覆盖后续的堆内容,由于RADIUS只有4K长度,因此,覆盖结构头之后,攻击者还有3.5K数据进行攻击。
发送包的源地址IP必须列于服务器配置的安全列表中,不过RADIUS不需要包签名 ,任何网络上机器发送伪造的UDP包可导致RADIUS服务程序崩溃。
<*来源:Evgeny Legerov (
aland@freeradius.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106935911101493&w=2
*>
建议:
厂商补丁:
FreeRADIUS
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
FreeRADIUS Upgrade freeradius-0.9.3.tar.gz
ftp://ftp.freeradius.org/pub/radius/freeradius-0.9.3.tar.gz浏览次数:2710
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |