安全研究

安全漏洞
FreeRADIUS Tag头字段堆破坏漏洞

发布日期:2003-11-20
更新日期:2003-11-26

受影响系统:
FreeRADIUS FreeRADIUS 0.9.2
FreeRADIUS FreeRADIUS 0.9.1
FreeRADIUS FreeRADIUS 0.9
FreeRADIUS FreeRADIUS 0.8.1
FreeRADIUS FreeRADIUS 0.8
FreeRADIUS FreeRADIUS 0.5.0
FreeRADIUS FreeRADIUS 0.4
不受影响系统:
FreeRADIUS FreeRADIUS 0.9.3
描述:
BUGTRAQ  ID: 9079

FreeRadius是一款开放源代码使用RADIUS协议的验证和帐户系统。

FreeRadius没有正确处理输入的tag字段数据,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。

问题存在于FreeRadius处理访问请求包中的"Tunnel-Password"属性时,此属性包含'tag' (RFC 2868)和'string'类型,其为2-3长度的字节,可导致服务器调用长度为'-1'的'memcpy'函数。

之后RADIUS属性的256字节的包内容拷贝到当前堆结构,而其他的数据就会覆盖后续的堆内容,由于RADIUS只有4K长度,因此,覆盖结构头之后,攻击者还有3.5K数据进行攻击。

发送包的源地址IP必须列于服务器配置的安全列表中,不过RADIUS不需要包签名 ,任何网络上机器发送伪造的UDP包可导致RADIUS服务程序崩溃。

<*来源:Evgeny Legerov (aland@freeradius.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106935911101493&w=2
*>

建议:
厂商补丁:

FreeRADIUS
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

FreeRADIUS Upgrade freeradius-0.9.3.tar.gz
ftp://ftp.freeradius.org/pub/radius/freeradius-0.9.3.tar.gz

浏览次数:2710
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障