漏洞信息详情
FreeRADIUS Tag头字段堆破坏漏洞
- CNNVD编号:CNNVD-200312-028
- 危害等级: 中危
- CVE编号:
CVE-2003-0967
- 漏洞类型:
输入验证
- 发布时间:
2003-11-20
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
freeradius - 漏洞来源:
Evgeny Legerov※ al… -
漏洞简介
FreeRadius是FreeRADIUS Server项目的一套实现了RADIUS协议的软件。该软件主要用于账户认证管理、记账管理和上网账户管理等,并包含有一个Radius服务器、一个BSD协议授权的客户端库、一个PAM库和一个Apache模块。
FreeRadius没有正确处理输入的tag字段数据,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
问题存在于FreeRadius处理访问请求包中的\”Tunnel-Password\”属性时,此属性包含\’\’tag\’\’ (RFC 2868)和\’\’string\’\’类型,其为2-3长度的字节,可导致服务器调用长度为\’\’-1\’\’的\’\’memcpy\’\’函数。
之后RADIUS属性的256字节的包内容拷贝到当前堆结构,而其他的数据就会覆盖后续的堆内容,由于RADIUS只有4K长度,因此,覆盖结构头之后,攻击者还有3.5K数据进行攻击。
发送包的源地址IP必须列于服务器配置的安全列表中,不过RADIUS不需要包签名 ,任何网络上机器发送伪造的UDP包可导致RADIUS服务程序崩溃。
漏洞公告
厂商补丁:
FreeRADIUS
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
FreeRADIUS Upgrade freeradius-0.9.3.tar.gz
参考网址
来源: REDHAT
名称: RHSA-2003:386
链接:http://www.redhat.com/support/errata/RHSA-2003-386.html
来源: OVAL
名称: oval:org.mitre.oval:def:10917
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10917
来源: marc.theaimsgroup.com
链接:http://marc.theaimsgroup.com/?l=freeradius-users&m=106947389449613&w=2
来源: BUGTRAQ
名称: 20031121 FreeRADIUS 0.9.2 “Tunnel-Password” attribute Handling Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106944220426970
来源: BUGTRAQ
名称: 20031120 Remote DoS in FreeRADIUS, all versions.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106935911101493&w=2