GNU Radius SNMP字符串长度整数溢出拒绝服务漏洞

漏洞信息详情

GNU Radius SNMP字符串长度整数溢出拒绝服务漏洞

漏洞简介

GNU Radius是一款开放源代码远程用户验证和审计服务器。
GNU Radius asn_decode_string()函数存在整数溢出问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
问题存在于snmplib/asn1.c中的asn_decode_string()函数,当提交一个很大的非符号数值时,就在边界检查代码中发生整数溢出,守护进程就会引用未分配内存而导致访问冲突,而造成拒绝服务。
此漏洞需要radiusd以–enable-snmp选项编译才存在,默认编译不支持SNMP。

漏洞公告

厂商补丁:
GNU

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到GNU Radius 1.2.94版本:

http://www.gnu.org/software/radius/radius.html” target=”_blank”>
http://www.gnu.org/software/radius/radius.html

参考网址

来源: XF
名称: radius-asndecodestring-bo(17391)
链接:http://xforce.iss.net/xforce/xfdb/17391

来源: IDEFENSE
名称: 20040915 GNU Radius SNMP String Length Integer Overflow Denial of Service Vulnerability
链接:http://www.idefense.com/application/poi/display?id=141&type=vulnerabilities

来源: MLIST
名称: [Info-gnu-radius] 20040915 GNU Radius 1.2.94.
链接:http://lists.gnu.org/archive/html/info-gnu-radius/2004-09/msg00000.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享