FreeRADIUS Tag头字段堆破坏漏洞

漏洞信息详情

FreeRADIUS Tag头字段堆破坏漏洞

漏洞简介

FreeRadius是FreeRADIUS Server项目的一套实现了RADIUS协议的软件。该软件主要用于账户认证管理、记账管理和上网账户管理等,并包含有一个Radius服务器、一个BSD协议授权的客户端库、一个PAM库和一个Apache模块。
FreeRadius没有正确处理输入的tag字段数据,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
问题存在于FreeRadius处理访问请求包中的\”Tunnel-Password\”属性时,此属性包含\’\’tag\’\’ (RFC 2868)和\’\’string\’\’类型,其为2-3长度的字节,可导致服务器调用长度为\’\’-1\’\’的\’\’memcpy\’\’函数。
之后RADIUS属性的256字节的包内容拷贝到当前堆结构,而其他的数据就会覆盖后续的堆内容,由于RADIUS只有4K长度,因此,覆盖结构头之后,攻击者还有3.5K数据进行攻击。
发送包的源地址IP必须列于服务器配置的安全列表中,不过RADIUS不需要包签名 ,任何网络上机器发送伪造的UDP包可导致RADIUS服务程序崩溃。

漏洞公告

厂商补丁:
FreeRADIUS
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

FreeRADIUS Upgrade freeradius-0.9.3.tar.gz

ftp://ftp.freeradius.org/pub/radius/freeradius-0.9.3.tar.gz

参考网址

来源: REDHAT
名称: RHSA-2003:386
链接:http://www.redhat.com/support/errata/RHSA-2003-386.html

来源: OVAL
名称: oval:org.mitre.oval:def:10917
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10917

来源: marc.theaimsgroup.com
链接:http://marc.theaimsgroup.com/?l=freeradius-users&m=106947389449613&w=2

来源: BUGTRAQ
名称: 20031121 FreeRADIUS 0.9.2 “Tunnel-Password” attribute Handling Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106944220426970

来源: BUGTRAQ
名称: 20031120 Remote DoS in FreeRADIUS, all versions.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106935911101493&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享