漏洞信息详情
FreeRADIUS rlm_pap模块基于栈的缓冲区溢出漏洞
- CNNVD编号:CNNVD-201406-653
- 危害等级: 高危
- CVE编号: CVE-2014-2015
- 漏洞类型: 缓冲区溢出
- 发布时间: 2014-02-17
- 威胁类型: 远程
- 更新时间: 2014-11-04
- 厂 商: freeradius
- 漏洞来源: Pierre Carrier
漏洞简介
FreeRadius是FreeRADIUS Server项目的一套实现了RADIUS协议的软件。该软件主要用于账户认证管理、记账管理和上网账户管理等,并包含有一个Radius服务器、一个BSD协议授权的客户端库、一个PAM库和一个Apache模块。
FreeRADIUS 2.x版本至2.2.3版本和3.x版本至3.0.1版本的rlm_pap模块中的‘normify’函数中存在基于栈的缓冲区溢出漏洞。攻击者可借助长密码散列利用该漏洞造成拒绝服务(崩溃)或执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://lists.freebsd.org/pipermail/freebsd-bugbusters/2014-February/000616.HTML
参考网址
来源:MLIST
链接:http://lists.freebsd.org/pipermail/freebsd-bugbusters/2014-February/000610.HTML
来源:MLIST
链接:http://lists.freebsd.org/pipermail/freebsd-bugbusters/2014-February/000616.HTML
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2014/02/18/3
来源:UBUNTU
链接:http://ubuntu.com/usn/usn-2122-1
来源:MLIST
链接:http://lists.freebsd.org/pipermail/freebsd-bugbusters/2014-February/000612.HTML
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=1066761
来源:SECUNIA
链接:http://secunia.com/advisories/56956
来源:SECUNIA
链接:http://secunia.com/advisories/57178
来源:SECUNIA
链接:http://secunia.com/advisories/57324
来源:SECUNIA
链接:http://secunia.com/advisories/59096
来源: BID
链接:http://www.securityfocus.com/bid/65581
受影响实体
- Freeradius Freeradius:3.0.1
- Freeradius Freeradius:3.0.0
- Freeradius Freeradius:2.1.4
- Freeradius Freeradius:2.1.6
- Freeradius Freeradius:2.1.7
补丁
- rlm_pap.c2.x
- rlm_pap.c3.x
评论