公開日:2002/11/19 最終更新日:2002/11/19

JVNCA-2002-06
RADIUS プロトコルの実装に含まれる脆弱性

概要

RADIUS (Remote Authentication Dial In User Service) プロトコルのいくつかの実装には、ダイジェスト(セキュアハッシュ)計算のバッファーオーバーフロー、ベンダー固有属性の vendor-length の値チェックに関する脆弱性があります。
脆弱性については、遠隔から任意のコードを実行される可能性があります。

影響を受けるシステム

詳細情報

想定される影響

サービス運用妨害 (denial-of-service, DoS) 攻撃を受けたり、遠隔から第三者が RADIUS プロセスの権限で任意のコードを実行する可能性があります。

対策方法

参考情報

  1. CERT Vulnerability Note VU#589523
    Multiple implementations of the RADIUS protocol contain a digest calculation buffer overflow
  2. CERT Vulnerability Note VU#936683
    Multiple implementations of the RADIUS protocol do not adequately validate the vendor-length of the vendor-specific attributes
  3. ISS X-Force Database: radius-message-digest-bo (7534)
    RADIUS message digest calculation buffer overflow
  4. ISS X-Force Database: radius-vendor-attribute-dos (8354)
    RADIUS incorrect Vendor-Length in a Vendor-Specific attribute can cause a denial of service
  5. ラック
    CERT Advisory CA-2002-06 Vulnerabilities in Various Implementations of the RADIUS Protocol [翻訳版]

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT JPCERT-WR-2002-1001
JPCERT/CC REPORT 2002-03-13
CERT Advisory CERT Advisory CA-2002-06
Vulnerabilities in Various Implementations of the RADIUS Protocol
CPNI Advisory
TRnotes
CVE CAN-2001-1376
VU#589523,XF7534
JVN iPedia