gauge
区分
JVN番号
タイトル
JVN
深刻度
最終更新日
CVE番号
New
JVNDB-2004-000385

FreeRADIUS の特定の Access-Request パケットによるメモリリークの脆弱性

5.0
2007/04/01 00:00
CVE-2004-0961

JVNDB-2004-000385

FreeRADIUS の特定の Access-Request パケットによるメモリリークの脆弱性
概要
------------ 本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。 ------------ FreeRADIUS は、RADIUS プロトコルを実装したオープンソースのインターネット認証サーバであり、一部の Linux ディストリビューションに同梱されています。 FreeRADIUS 1.0.0 以前には、RADIUS パケットに含まれる RADIUS 属性をデコードする特定の関数において、以下の複数のセキュリティ上の問題が存在します。 ・Ascend-Send-Secret および Ascend-Recv-Secret 属性をデコードする前に、特定の前提条件が適切にチェックされないために、これらの属性を含む Access-Request または Accounting-Request パケットをサーバが受信すると、NULL ポインタがデリファレンスされ、サーバプロセスがクラッシュする問題 (CAN-2004-0938) ・意図的に作成された USR VSA (ベンダ固有の RADIUS 属性) が適切にチェックされないため、USR VSA を含むパケットをサーバが受信すると、memcpy() に "-1" が引き渡され、サーバプロセスがクラッシュする問題 (CAN-2004-0960) ・Ascend-Send-Secret、Ascend-Recv-Secret、または Tunnel-Password 属性を含む Access-Request パケットを受信すると、データ構造体がメモリ開放されず、メモリリークが発生し、サーバプロセスが停止する問題 (CAN-2004-0961) これらの問題を利用するリモートの攻撃者は、意図的に作成した RADIUS パケットを標的のサーバに送りつけることにより、結果として RADIUS サーバをサービス不能状態に陥らせることが可能です。
想定される影響と対策
本脆弱性に伴う影響については、「概要」をご参照ください。
JVNDB-2004-000385は、ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
JVN情報 ※( )内はCVSS v3の値
深刻度5.0N/A
CVECVE-2004-0961
公表日2004/09/14 00:00
登録日2007/04/01 00:00
更新日2007/04/01 00:00
CVSS v2情報
全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。