多个RADIUS实现vendor-length域拒绝服务漏洞

漏洞信息详情

多个RADIUS实现vendor-length域拒绝服务漏洞

漏洞简介

Remote Authentication Dial In User Service(RADIUS)服务器可用于对使用RADIUS协议的终端进行认证、授权和统计,基于RFC 2865。它可应用多种操作系统之下。
部分RADIUS协议实现中存在一个安全漏洞,由于没有对vendor-specific属性的vendor-length域进行正确验证,远程攻击者可以通过发送包含畸形vendor-specific属性的数据包造成RADIUS服务器或客户端崩溃。
RADIUS服务器和客户端没有正确验证vendor-specific属性里的vendor-length。vendor-length不应小于2。一旦vendor-length小于2,RADIUS服务器(或客户端)就会将该属性长度作为负数计算,这可能造成程序非法访问、异常终止。这一属性长度会被各个函数使用。多数RADIUS服务器中,执行这一计算的函数为rad_recv()或radrecv()。其他使用同一逻辑来验证vendor-specific属性的应用程序也会碰到同一问题。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 没有合适的临时解决方法,请尽快升级软件。
厂商补丁:
Conectiva
———
Conectiva已经为此发布了一个安全公告(CLA-2002:466)以及相应补丁:

CLA-2002:466:radiusd-cistron

链接:

补丁下载:

ftp://atualizacoes.conectiva.com.br/5.0/5.0/SRPMS/radiusd-cistron-1.6.6-1U50_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/5.0/5.0/i386/radiusd-cistron-1.6.6-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/5.1/5.1/SRPMS/radiusd-cistron-1.6.6-1U51_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/5.1/5.1/i386/radiusd-cistron-1.6.6-1U51_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/6.0/6.0/SRPMS/radiusd-cistron-1.6.6-1U60_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/6.0/6.0/RPMS/radiusd-cistron-1.6.6-1U60_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/7.0/7.0/SRPMS/radiusd-cistron-1.6.6-1U70_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/7.0/7.0/RPMS/radiusd-cistron-1.6.6-1U70_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/5.0/SRPMS/radiusd-cistron-1.6.6-1U50_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/5.0/i386/radiusd-cistron-1.6.6-1U50_1cl.i386.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/5.0/SRPMS/radiusd-cistron-1.6.6-1U50_1cl.src.rpm

ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/5.0/i386/radiusd-cistron-1.6.6-1U50_1cl.i386.rpm
GNU

目前厂商已经发布了0.96版以修复这个安全问题,请到厂商的主页下载:

http://www.gnu.org/software/radius/radius.html” target=”_blank”>
http://www.gnu.org/software/radius/radius.html
Lucent
——
在朗讯科技收购Ascend通信公司和Livingston集团之前,这两家公司均为其用户免费提供RADIUS服务器。最初的Livingston服务器是RADIUS 1.16,随后被1999年6月发布的RADIUS 2.1取代。Ascend服务器基于1998年6月发布的最新版Livingston 1.16产品。朗讯科技公司不再发行这些产品,也不再为这些产品提供技术支持。

仍在使用RADIUS 2.1的用户可以安装下列地址中的相关补丁:

ftp://ftp.vergenet.net/pub/radius/
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2002:030-08)以及相应补丁:

RHSA-2002:030-08:Updated radiusd-cistron packages are available

链接:https://www.redhat.com/support/errata/RHSA-2002-030.html” target=”_blank”>https://www.redhat.com/support/errata/RHSA-2002-030.html

补丁下载:

Red Hat Powertools 7.0:

SRPMS:

ftp://updates.redhat.com/7.0/en/powertools/SRPMS/radiusd-cistron-1.6.6-2.src.rpm

alpha:

ftp://updates.redhat.com/7.0/en/powertools/alpha/radiusd-cistron-1.6.6-2.alpha.rpm

i386:

ftp://updates.redhat.com/7.0/en/powertools/i386/radiusd-cistron-1.6.6-2.i386.rpm

Red Hat Powertools 7.1:

SRPMS:

ftp://updates.redhat.com/7.1/en/powertools/SRPMS/radiusd-cistron-1.6.6-2.src.rpm

alpha:

ftp://updates.redhat.com/7.1/en/powertools/alpha/radiusd-cistron-1.6.6-2.alpha.rpm

i386:

ftp://updates.redhat.com/7.1/en/powertools/i386/radiusd-cistron-1.6.6-2.i386.rpm

用如下命令安装补丁:

# /sbin/service radiusd stop

# /sbin/chkconfig –del radiusd

# rpm -e –noscripts radiusd-cistron

# rpm -ivh radiusd-cistron-1.6.6-2.[arch].rpm
CistronRADIUS
————-
目前厂商已经发布了1.6.6版以修复这个安全问题,请到厂商的主页下载:

http://www.radius.cistron.nl/” target=”_blank”>
http://www.radius.cistron.nl/
YARDRADIUS
———-
目前厂商已经发布了1.0.20版以修复这个安全问题,请到厂商的主页下载:

http://prdownloads.sourceforge.net/yardradius/yardradius-1.0.20.tar.gz” target=”_blank”>
http://prdownloads.sourceforge.net/yardradius/yardradius-1.0.20.tar.gz

参考网址

来源:US-CERT Vulnerability Note: VU#936683
名称: VU#936683
链接:http://www.kb.cert.org/vuls/id/936683

来源:CERT/CC Advisory: CA-2002-06
名称: CA-2002-06
链接:http://www.cert.org/advisories/CA-2002-06.html

来源: BID
名称: 4230
链接:http://www.securityfocus.com/bid/4230

来源: XF
名称: radius-vendor-attribute-dos(8354)
链接:http://www.iss.net/security_center/static/8354.php

来源: REDHAT
名称: RHSA-2002:030
链接:http://www.redhat.com/support/errata/RHSA-2002-030.html

来源: SUSE
名称: SuSE-SA:2002:013
链接:http://archives.neohapsis.com/archives/linux/suse/2002-q2/0362.html

来源: FREEBSD
名称: FreeBSD-SN-02:02
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02:02.asc

来源: BUGTRAQ
名称: 20020305 SECURITY.NNOV: few vulnerabilities in multiple RADIUS implementations
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101537153021792&w=2

来源: CONECTIVA
名称: CLA-2002:466
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000466

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享