Переполнение буфера обнаружено в Cistron
RADIUS server
. Удаленный авторизованный
пользователь может выполнить произвольный
код на целевой системе с привилегиями RADIUS
сервера (root на многих системах).

Удаленный пользователь может представить
NAS-port со значением более 2^31 или длинное имя
NAS-hostname, чтобы вызвать переполнение буфера.
Недостаток находится в 'acct.c' файле. Запрос
sprintf() в функции make_wtmp() может записать
определенный номер порта как отрицательное
значение, чтобы перезаписать буфер на один
байт.

Удаленный авторизованный пользователь (т.е
удаленный пользователь, который может
получить RADIUS ключ), может передать
специально обработанную
последовательность записей RADIUS account, чтобы
вызвать переполнение и потенциально
выполнить произвольный код с привилегиями
RADIUS демона (обычно root на большинстве
системах).

Уязвимость обнаружена в Cistron RADIUS 1.6.6.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии