漏洞信息详情
GNU Radius远程拒绝服务攻击漏洞
- CNNVD编号:CNNVD-200403-025
- 危害等级: 中危
- CVE编号:
CVE-2004-0131
- 漏洞类型:
未知
- 发布时间:
2004-02-04
- 威胁类型:
远程
- 更新时间:
2005-05-13
- 厂 商:
gnu - 漏洞来源:
iDEFENSE -
漏洞简介
GNU Radius是一款开放源代码远程用户验证和审计服务器。
GNU Radius在处理部分UDP数据包时存在问题,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
问题存在于lib/logger.c文件定义的rad_print_request()中:
[0] stat_pair = avl_find(req->request, DA_ACCT_STATUS_TYPE);
if (stat_pair) {
[1] VALUE_PAIR *sid_pair = avl_find(req->request,
DA_ACCT_SESSION_ID);
[2] DICT_VALUE *dval = value_lookup(stat_pair->avp_lvalue,
\”Acct-Status-Type\”);
char nbuf[64], *stat;
[3] if (dval)
stat = dval->name;
else {
[4] snprintf(nbuf, sizeof nbuf, \”\\%ld\”, sid_pair->avp_lvalue);
stat = sbuf;
…
接收到包含属性Acct-Status-Type,但没有任何数据的UDP包时会触发此漏洞。rad_print_request() 的[0]行Acct-Status-Type被调用,在[1]行Acct-Session-Id也被调用,而在[2]上本地指针dval指向Acct-Status-Type,由于没有任何值赋给此变量,因此dval会变为NULL,程序会由于引用非法而导致崩溃。
漏洞公告
厂商补丁:
GNU
—
GNU Radius 1.2已经修补此漏洞:
http://www.gnu.org/software/radius/radius.html” target=”_blank”>
http://www.gnu.org/software/radius/radius.html
参考网址
来源:US-CERT Vulnerability Note: VU#277396
名称: VU#277396
链接:http://www.kb.cert.org/vuls/id/277396
来源: XF
名称: radius-radprintrequest-dos(15046)
链接:http://xforce.iss.net/xforce/xfdb/15046
来源: BID
名称: 9578
链接:http://www.securityfocus.com/bid/9578
来源: ftp.gnu.org
链接:http://ftp.gnu.org/gnu/radius/radius-1.2.tar.gz
来源: OSVDB
名称: 3824
链接:http://www.osvdb.org/3824
来源: IDEFENSE
名称: 20040204 GNU Radius Remote Denial of Service Vulnerability
链接:http://www.idefense.com/application/poi/display?id=71&type=vulnerabilities&flashstatus=true
来源: SECUNIA
名称: 10799
链接:http://secunia.com/advisories/10799