Security Lab

Удаленное переполнение буфера в FreeRADIUS в обработке Challenge Handshake Authentication Protocol (CHAP)

Дата публикации:01.08.2003
Всего просмотров:1128
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в FreeRADIUS в обработке Challenge Handshake Authentication Protocol (CHAP) строки запроса. Удаленный пользователь может выполнить произвольный код на целевом сервере.

Уязвимость обнаружена в 'radius.c' файле в rad_chap_encode() функции, которая используется для кодирования CHAP паролей. Комбинация пароля пользователя и CHAP запроса может переполнить буфер длиной MAX_STRING_LEN. Удаленный пользователь может представить специально обработанный CHAP запрос, чтобы выполнить произвольный код.

Уязвимость обнаружена в FreeRADIUS 0.9.0

Для устранения уязвимости, установите последнюю версию программы, которую можно скачать отсюда:

ftp://ftp.freeradius.org/pub/radius/freeradius.tar.gz

Ссылки: FreeRADIUS