Security Lab

DoS против многих реализаций RADIUS

Дата публикации:07.03.2002
Всего просмотров:1201
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: RADIUS – стандарт(RFC 2865) для управления доступом и пользовательской идентификацией для многочисленных устройств инфраструктуры Internet, включая маршрутизаторы, коммутаторы, и 802.11 Wireless Access Points. Протокол осуществлен многочисленными производителями и используется на операционных системах Microsoft Windows, Unix, и Linux.

Проблема была обнаружена в обработке атрибута Vendor-Length. Когда пакет RADIUS пропускают клиенту или серверу, ни клиент ни сервер не утверждают содержание поля длины vendor-length. Когда послан пакет RADIUS с длиной vendor-length меньше чем 2, содержание этого поля интерпретируется как отрицательное число. Этот число можно пропускать к другим функциям сервера или клиента RADIUS, в результате чего произойдет зависание сервера или клиента.

Уязвимость найдена в
FreeRADIUS FreeRADIUS 0.00.2.0- 0.00.3.0
GNU Radius 0.00.92.1- 0.00.95
ICRADIUS 0.00.14- 0.00.18.1
Lucent RADIUS 2.01-2.1
Miquel van Smoorenburg Cistron Radius 1.6.0-1.6.5
XTRadius 1.1-pre1
Yard RADIUS 0.01.0.16- 0.01.0.19

Ссылки: Эксплоит test_radius.c
Источник