Отказ в обслуживании обнаружен в RADIUS декодере в tcpdump. Удаленный пользователь может послать пакет, который приведет к зависанию tcpdump. 

Удаленный пользователь может послать специально обработанный пакет через сеть, контролируемую tcpdump, чтобы заставить tcpdump войти в бесконечный цикл.

Tcpdump будет пытаться декодировать очевидные RADIUS пакеты. Если длина RADIUS заголовка (указанная во втором байте данных) установлена на 0, tcpdump войдет в бесконечный цикл обработки, выдавая непрерывный поток "*0*0*0*0*0". Если при этом выдаваемые данные пишутся в файл, то уязвимость может использоваться для истощения доступного пространства на файловой системе. 

Уязвимость обнаружена в Tcpdump 3.6.2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии