Удаленное переполнение буфера в FreeRADIUS в обработке Challenge Handshake Authentication Protocol (CHAP)

Дата публикации:
01.08.2003
Всего просмотров:
837
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в FreeRADIUS в обработке Challenge Handshake Authentication Protocol (CHAP) строки запроса. Удаленный пользователь может выполнить произвольный код на целевом сервере.

Уязвимость обнаружена в 'radius.c' файле в rad_chap_encode() функции, которая используется для кодирования CHAP паролей. Комбинация пароля пользователя и CHAP запроса может переполнить буфер длиной MAX_STRING_LEN. Удаленный пользователь может представить специально обработанный CHAP запрос, чтобы выполнить произвольный код.

Уязвимость обнаружена в FreeRADIUS 0.9.0

Для устранения уязвимости, установите последнюю версию программы, которую можно скачать отсюда:

ftp://ftp.freeradius.org/pub/radius/freeradius.tar.gz

Ссылки: FreeRADIUS

или введите имя

CAPTCHA