漏洞标题
N/A
漏洞描述信息
## 漏洞概述
Cistron RADIUS 守护进程(radiusd-cistron)1.6.6 及更早版本允许远程攻击者通过在 NAS-Port 属性中提供一个较大值,触发解释为负数的缓冲区溢出,从而导致拒绝服务或可能执行任意代码。
## 影响版本
- 所有低于及包括 1.6.6 版本的 Cistron RADIUS 守护进程 (radiusd-cistron)
## 漏洞细节
- 攻击者可以构造一个包含较大值的 NAS-Port 属性的请求,该值被程序解释为负数。
- 这种错误的解释会导致内部缓冲区溢出。
## 影响
- 可能导致服务拒绝(DoS),系统服务中断。
- 远程执行任意代码,可能令攻击者获取系统控制权限。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Cistron RADIUS daemon (radiusd-cistron) 1.6.6 and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via a large value in an NAS-Port attribute, which is interpreted as a negative number and causes a buffer overflow.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Cistron RADIUS远程有符号NAS-PORT值导致内存破坏漏洞
漏洞描述信息
radiusd-cistron是一款RADIUS协议实现。 Cistron-RADIUS服务器没有正确处理超大NAS号,远程攻击者可以利用这个漏洞破坏服务进程内存信息,可能以进程权限在系统上执行任意指令。 Cistron RADIUS当处理用户提供的数据时在调用sprintf()函数时没有正确使用"%d"格式符,攻击者如果传送一个有符号值作为NAS-Port端口数据,就可以导致覆盖服务器进程的内部内存数据,精心构建提交数据可能以RADIUS进程权限(一般是root)在系统上执行任意指令。 有漏洞代码如下:
CVSS信息
N/A
漏洞类别
授权问题