Security Lab

Удаленное переполнение буфера в Cistron RADIUS server

Дата публикации:17.06.2003
Всего просмотров:1387
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в Cistron RADIUS server. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе с привилегиями RADIUS сервера (root на многих системах).

Удаленный пользователь может представить NAS-port со значением более 2^31 или длинное имя NAS-hostname, чтобы вызвать переполнение буфера. Недостаток находится в 'acct.c' файле. Запрос sprintf() в функции make_wtmp() может записать определенный номер порта как отрицательное значение, чтобы перезаписать буфер на один байт.

Удаленный авторизованный пользователь (т.е удаленный пользователь, который может получить RADIUS ключ), может снабдить специально обработанную последовательность записей RADIUS account, чтобы вызвать переполнение и потенциально выполнить произвольный код с привилегиями RADIUS демона (обычно root на большинстве системах).

Уязвимость обнаружена в Cistron RADIUS 1.6.6

Для устранения уязвимости, скачайте обновленную версию программы:

ftp://ftp.radius.cistron.nl/pub/radius/CVS-snapshots/radiusd-cistron-1.6-snapshot-20030613.tar.gz

Ссылки: Cistron RADIUS