Удаленное переполнение буфера в Cistron RADIUS server

Дата публикации:
17.06.2003
Всего просмотров:
1073
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в Cistron RADIUS server. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе с привилегиями RADIUS сервера (root на многих системах).

Удаленный пользователь может представить NAS-port со значением более 2^31 или длинное имя NAS-hostname, чтобы вызвать переполнение буфера. Недостаток находится в 'acct.c' файле. Запрос sprintf() в функции make_wtmp() может записать определенный номер порта как отрицательное значение, чтобы перезаписать буфер на один байт.

Удаленный авторизованный пользователь (т.е удаленный пользователь, который может получить RADIUS ключ), может снабдить специально обработанную последовательность записей RADIUS account, чтобы вызвать переполнение и потенциально выполнить произвольный код с привилегиями RADIUS демона (обычно root на большинстве системах).

Уязвимость обнаружена в Cistron RADIUS 1.6.6

Для устранения уязвимости, скачайте обновленную версию программы:

ftp://ftp.radius.cistron.nl/pub/radius/CVS-snapshots/radiusd-cistron-1.6-snapshot-20030613.tar.gz

Ссылки: Cistron RADIUS

или введите имя

CAPTCHA