Cistron RADIUS远程有符号NAS-PORT值导致内存破坏漏洞

admin 2022-07-22 11:03:19 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Cistron RADIUS远程有符号NAS-PORT值导致内存破坏漏洞

  • CNNVD编号:CNNVD-200308-027
  • 危害等级: 高危
  • CVE编号: CVE-2003-0450
  • 漏洞类型: 设计错误
  • 发布时间: 2003-06-13
  • 威胁类型: 远程
  • 更新时间: 2005-10-20
  • 厂        商: cistron
  • 漏洞来源: David Luyer※ david...

漏洞简介

radiusd-cistron是一款RADIUS协议实现。 Cistron-RADIUS服务器没有正确处理超大NAS号,远程攻击者可以利用这个漏洞破坏服务进程内存信息,可能以进程权限在系统上执行任意指令。 Cistron RADIUS当处理用户提供的数据时在调用sprintf()函数时没有正确使用\"\\%d\"格式符,攻击者如果传送一个有符号值作为NAS-Port端口数据,就可以导致覆盖服务器进程的内部内存数据,精心构建提交数据可能以RADIUS进程权限(一般是root)在系统上执行任意指令。 有漏洞代码如下: acct.c: static void make_wtmp(struct radutmp *ut, struct utmp *wt, int status) { char buf[32]; [...] #if UT_LINESIZE > 9 sprintf(buf, \"\\%03d:\\%.20s\", ut->nas_port, s); #else sprintf(buf, \"\\%02d\\%.20s\", ut->nas_port, s); #endif 在Linux上, UT_LINESIZE > 9. 如果ut->nas_port > 2^31,那么\\%03d就可会扩展成一个负数,因此为11个字符,加上冒号和20个字符,最后追加NULL值,就会扩展为33个字符,造成单字节溢出。

漏洞公告

厂商补丁: Debian ------ http://www.debian.org/security/2003/dsa-321 S.u.S.E. -------- S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2003:030)以及相应补丁:

SuSE-SA:2003:030:radiusd-cistron

链接:

补丁下载:

Intel i386 Platform:

SuSE-8.0:

ftp://ftp.suse.com/pub/suse/i386/update/8.0/n2/radiusd-cistron-1.6.6-88.i386.rpm

e61fb299edfb092f24b3e455256cf262

patch rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.0/n2/radiusd-cistron-1.6.6-88.i386.patch.rpm

d323307d4bc4c0e4dc0bcef3f848b91f

source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/radiusd-cistron-1.6.6-88.src.rpm

fc7718319972625612292798092d9a8b

SuSE-7.3:

ftp://ftp.suse.com/pub/suse/i386/update/7.3/n3/radiusd-cistron-1.6.4-182.i386.rpm

ee949e18ef02e87dffc4b5ea8d5d5ec5

source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/radiusd-cistron-1.6.4-182.src.rpm

f4f87aab549967c0d4c216c8d2e312a1

SuSE-7.2:

ftp://ftp.suse.com/pub/suse/i386/update/7.2/n3/radiusd-cistron-1.6.4-182.i386.rpm

e5a20985f79c887739ce0b83539c347b

source rpm(s):

ftp://ftp.suse.com/pub/suse/i386/update/7.2/zq1/radiusd-cistron-1.6.4-182.src.rpm

f5f73b9e9c3e5d338bfddd1a6b2b14d8

Sparc Platform:

SuSE-7.3:

ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n3/radiusd-cistron-1.6.4-70.sparc.rpm

7318cc63ec3c29618b81ae6c8eb29fc8

source rpm(s):

ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/radiusd-cistron-1.6.4-70.src.rpm

0212fba5fd8d4ff3e9afe4a8a8802655

PPC Power PC Platform:

SuSE-7.3:

ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n3/radiusd-cistron-1.6.4-108.ppc.rpm

30f9920f2a8d2db0e8eb2a0439d61118

source rpm(s):

ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/radiusd-cistron-1.6.4-108.src.rpm

8133911f08442832c383000cb65e70ca

参考网址

来源: TURBO 名称: TLSA-2003-40 链接:http://www.turbolinux.com/security/TLSA-2003-40.txt 来源: DEBIAN 名称: DSA-321 链接:http://www.debian.org/security/2003/dsa-321 来源: bugs.debian.org 链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=196063 来源: SUSE 名称: SuSE-SA:2003:030 链接:http://www.novell.com/linux/security/advisories/2003_030_radiusd_cistron.HTML 来源: CONECTIVA 名称: CLA-2003:664 链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000664

受影响实体

  • Cistron Radius_daemon:1.6.6  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0