公開日:2002/11/19 最終更新日:2002/11/19
JVNCA-2002-06
RADIUS プロトコルの実装に含まれる脆弱性
RADIUS (Remote Authentication Dial In User Service) プロトコルのいくつかの実装には、ダイジェスト(セキュアハッシュ)計算のバッファーオーバーフロー、ベンダー固有属性の vendor-length の値チェックに関する脆弱性があります。
脆弱性については、遠隔から任意のコードを実行される可能性があります。
サービス運用妨害 (denial-of-service, DoS) 攻撃を受けたり、遠隔から第三者が RADIUS プロセスの権限で任意のコードを実行する可能性があります。
ベンダ | リンク |
富士通 | CA-2002-06に対する富士通の情報 |
富士通 | CA-2002-06に対するSolaris OEの情報 |
Red Hat | radiusd-cistronパッケージのアップデート |
-
CERT Vulnerability Note VU#589523
Multiple implementations of the RADIUS protocol contain a digest calculation buffer overflow -
CERT Vulnerability Note VU#936683
Multiple implementations of the RADIUS protocol do not adequately validate the vendor-length of the vendor-specific attributes -
ISS X-Force Database: radius-message-digest-bo (7534)
RADIUS message digest calculation buffer overflow -
ISS X-Force Database: radius-vendor-attribute-dos (8354)
RADIUS incorrect Vendor-Length in a Vendor-Specific attribute can cause a denial of service -
ラック
CERT Advisory CA-2002-06 Vulnerabilities in Various Implementations of the RADIUS Protocol [翻訳版]
JPCERT 緊急報告 | |
JPCERT REPORT |
JPCERT-WR-2002-1001 JPCERT/CC REPORT 2002-03-13 |
CERT Advisory |
CERT Advisory CA-2002-06 Vulnerabilities in Various Implementations of the RADIUS Protocol |
CPNI Advisory | |
TRnotes | |
CVE |
CAN-2001-1376 VU#589523,XF7534 |
JVN iPedia |