Ломаем провайдера

Дата публикации:
07.07.2001
Дата изменения:
17.10.2006
Всего просмотров:
1091
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

ISS X-Force обнаружил переполнение буфера в двух популярных реализациях RADIUS(Remote Authentication Dial-In User Server). RADIUS разрабатывался для управления пользовательской идентификацией в dial-up серверах и подобных устройствах. С тех пор его стали использовать как стандарт для управления доступом и пользовательской идентификации для многочисленных устройств инфраструктуры Internet, включая маршрутизаторы, коммутаторы, и 802.11 Wireless Access Points.

Обычно RADIUS используется как “безопасное” решение контроля доступа к критическим сетевым компонентам, например как добавление к слабым мерам защиты, обеспеченными в 802.11b спецификации. Отказ в обслуживании (DoS) действует против критических сетевых компонентов, позволяя обходить 802.11 WLAN и управлять защищенными сетевыми ресурсами.

Уязвимость работает в следующих версиях (возможно и в более ранних):

Merit 3.6b RADIUS

Lucent 2.1-2 RADIUS

RADIUS – система клиент-сервер для защиты сети в организации. Он управляет идентификацией, учетом и контролем доступа в сетевой многопользовательской среде. В основном он используется большими корпорациями, интернет провайдерами и общеобразовательными учреждениями – все те, кто управляет большим количеством телефонных модемных пулов. Множественное переполнение буфера существует в опознавательных подпрограммах различного выполнения в RADIUS. Эти подпрограммы требуют обеспеченной пользователем информации(user-supplied information). Так вот, при обработке этой информации не происходит проверка на ее размер. Вообще, "radiusd" daemon выполняется с наивысшими привилегиями в системе. Нападающие могут использовать эту уязвимость, чтобы вызвать отказ в обслуживании (DOS) против сервера RADIUS или выполнять произвольный код на сервере RADIUS.Если нападающий сможет управлять сервером RADIUS, то он также получит доступом ко всем устройствам в сети, обслуживаемым RADIUSом, и возможность получить логины и пароли доступа к этим устройствам.


Для устранения проблемы скачайте патчи от производителя:

ftp://ftp.merit.edu/radius/releases/

ftp://ftp.vergenet.net/pub/lucent_radius

 


или введите имя

CAPTCHA