GNU Radius远程格式串处理漏洞

漏洞信息详情

GNU Radius远程格式串处理漏洞

漏洞简介

GNU Radius是一款开放源代码远程用户验证和审计服务器。

GNU Radius在处理用户请求时存在漏洞,远程攻击者可能利用此漏洞在服务器上以radius守护程序权限执行任意指令。

GNU Radius的SQL计费代码中使用用户提供的数据构建格式串,然后不安全地传送给了变量参数函数sqllog。未经认证的远程攻击者以radius守护程序(radiusd)的权限(通常为root用户)执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.gnu.org/software/radius/radius.html

参考网址

来源: BID

名称: 21303

链接:http://www.securityfocus.com/bid/21303

来源: VUPEN

名称: ADV-2006-4712

链接:http://www.frsirt.com/english/advisories/2006/4712

来源: SECTRACK

名称: 1017285

链接:http://securitytracker.com/id?1017285

来源: SECUNIA

名称: 23087

链接:http://secunia.com/advisories/23087

来源: IDEFENSE

名称: 20061126 GNU Radius Format String Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=443

来源: XF

名称: gnuradius-sqllog-format-string(30508)

链接:http://xforce.iss.net/xforce/xfdb/30508

来源: GENTOO

名称: GLSA-200612-17

链接:http://security.gentoo.org/glsa/glsa-200612-17.xml

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享