SNMP-Pakete lassen GNU-RADIUS-Server erneut abstĂĽrzen
Der freie Radius-Server des GNU-Projektes lässt sich wieder einmal durch manipulierte SNMP-Pakete aus dem Tritt bringen.
Der freie Radius-Server des GNU-Projektes lässt sich wieder einmal durch manipulierte SNMP-Pakete aus dem Tritt bringen. Schuld ist diesmal ein Integer Overflow in der ASN.-1-Decodier-Routine asn_decode_string(), in dessen Folge der Server stehen bleibt und keine weiteren Anfragen mehr beantwortet. Das Ausführen von Code ist nach ersten Erkenntnissen nicht möglich. Laut iDEFENSE muss ein Angreifer dazu selbst nicht authentifiziert sein, allerdings muss der Server mit der Option -enable-snmp kompiliert worden sein. Schon Mitte Juli wurde ein Fehler in GNU-Radius bekannt, bei dem SNMP-Pakete den Server zum Stillstand brachten
Betroffen sind GNU Radius 1.1 und 1.2. Im Maintenance-Release 1.2.94 ist der Fehler behoben. Alternativ sollten Anwender den Server mit deaktivierter SNMP-UnterstĂĽtzung neu ĂĽbersetzen oder den Zugriff auf UDP-Port 161 filtern.
Siehe dazu auch: (dab)
- Security Advisory von iDEFENSE