GNU Radius远程拒绝服务攻击漏洞

漏洞信息详情

GNU Radius远程拒绝服务攻击漏洞

漏洞简介

GNU Radius是一款开放源代码远程用户验证和审计服务器。
GNU Radius在处理部分UDP数据包时存在问题,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
问题存在于lib/logger.c文件定义的rad_print_request()中:
[0] stat_pair = avl_find(req->request, DA_ACCT_STATUS_TYPE);
if (stat_pair) {
[1] VALUE_PAIR *sid_pair = avl_find(req->request,
DA_ACCT_SESSION_ID);
[2] DICT_VALUE *dval = value_lookup(stat_pair->avp_lvalue,
\”Acct-Status-Type\”);
char nbuf[64], *stat;
[3] if (dval)
stat = dval->name;
else {
[4] snprintf(nbuf, sizeof nbuf, \”\\%ld\”, sid_pair->avp_lvalue);
stat = sbuf;

接收到包含属性Acct-Status-Type,但没有任何数据的UDP包时会触发此漏洞。rad_print_request() 的[0]行Acct-Status-Type被调用,在[1]行Acct-Session-Id也被调用,而在[2]上本地指针dval指向Acct-Status-Type,由于没有任何值赋给此变量,因此dval会变为NULL,程序会由于引用非法而导致崩溃。

漏洞公告

厂商补丁:
GNU

GNU Radius 1.2已经修补此漏洞:

http://www.gnu.org/software/radius/radius.html” target=”_blank”>
http://www.gnu.org/software/radius/radius.html

参考网址

来源:US-CERT Vulnerability Note: VU#277396
名称: VU#277396
链接:http://www.kb.cert.org/vuls/id/277396

来源: XF
名称: radius-radprintrequest-dos(15046)
链接:http://xforce.iss.net/xforce/xfdb/15046

来源: BID
名称: 9578
链接:http://www.securityfocus.com/bid/9578

来源: ftp.gnu.org
链接:http://ftp.gnu.org/gnu/radius/radius-1.2.tar.gz

来源: OSVDB
名称: 3824
链接:http://www.osvdb.org/3824

来源: IDEFENSE
名称: 20040204 GNU Radius Remote Denial of Service Vulnerability
链接:http://www.idefense.com/application/poi/display?id=71&type=vulnerabilities&flashstatus=true

来源: SECUNIA
名称: 10799
链接:http://secunia.com/advisories/10799

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享