区分
JVN番号
タイトル
JVN
深刻度
深刻度
最終更新日
CVE番号
New
JVNDB-2005-000288
FreeRADIUS の sql_escape_func() 関数におけるバッファオーバーフローの脆弱性
N/A
2007/04/01 00:00
CVE-2005-1455
JVNDB-2005-000288
FreeRADIUS の sql_escape_func() 関数におけるバッファオーバーフローの脆弱性
- 概要
- ------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
FreeRADIUS は、RADIUS プロトコルを実装したオープンソースのインターネット認証サーバです。
FreeRADIUS 1.0.2 以前の SQL モジュール (rlm_sql.c) に実装されている特定の関数において、以下の複数のセキュリティ上の問題が存在します。
1) radius_xlat() 関数においてユーザが入力した値が適切にサニタイズされない問題が存在します。(CAN-2005-1454)
この問題を利用するローカルの攻撃者は、意図的なリクエストを送信することで group_membership_query、simul_count_query または simul_verify_query において SQL インジェクションを実行し、バックエンドデータベースのデータを追加、変更、または削除する可能性があります。
尚、group_membership_query に関しては radiusd.conf の authorize セクションにおける任意のモジュールで SQL-Group 属性が設定されている場合、simul_count_query および simul_verify_query はユーザ名に引用符 (') が含まれるユーザが存在する場合にそれぞれ悪用可能であることが freeradius.org より報告されています。
2) sql_escape_func() 関数においてユーザが入力した値の長さの妥当性が適切にチェックされないために、バッファオーバーフローが発生する問題が存在します。(CAN-2005-1455)
この問題を利用するリモートの攻撃者は、意図的に作成した要求を FreeRADIUS サーバに送りつけることで、FreeRADIUS サーバをクラッシュさせ、結果としてサービス不能状態に陥らせる可能性があります。
ただし、攻撃者が認証情報を必要とするかは FreeRADIUS サーバの設定に依存します。また、この問題により任意のコードを実行することは極めて困難であることが freeradius.org より報告されています。
尚、FreeRADIUS サーバにおいて SQL モジュールを使用していない場合には、これらの問題の影響を受けません。 - 想定される影響と対策
- 本脆弱性に伴う影響については、「概要」をご参照ください。
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 - JVN情報 ※( )内はCVSS v2の値
-
深刻度 N/A 7.5CVECVE-2005-1455公表日2005/05/01 00:00登録日2007/04/01 00:00更新日2007/04/01 00:00
- CVSS v3情報
-
…
- 全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。