漏洞概要
关注数(24)
关注此漏洞
漏洞标题:锐捷 802.1x客户端远程缓冲区溢出漏洞
相关厂商:锐捷
提交时间:2013-03-11 11:22
修复时间:2013-06-09 11:22
公开时间:2013-06-09 11:22
漏洞类型:拒绝服务
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-03-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
锐捷802.1x客户端存在远程缓冲区溢出漏洞,当发送恶意的数据包到客户端,会造成远程缓冲区溢出导致拒绝服务
详细说明:
通过查看IDA反汇编结果,可以看到sub_465920函数中
memcpy拷贝数据的长度是可控的,由程序接收到的数据包中的第26,27字节决定,而程序并未进行有效的校验,导致缓冲区溢出,造成拒绝服务
漏洞证明:
poc代码:
运行程序
输入用户名和密码点击连接
运行poc代码
客户端程序溢出,并退出
修复方案:
漏洞回应
漏洞评价:
评论
-
2013-03-11 11:37 |
none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)
CA-2002-06 radius服务器那个洞子? 现在多数设备厂商支持1x中继的路由交换设备 或者AAA服务器本身都是较老的radius版本修改后商业化的 并没有跟着国际的版本走 导致这中间的漏洞无从处理。
-
2013-03-11 11:49 |
cssembly ( 普通白帽子 | Rank:202 漏洞数:23 | 天资不足,勤奋有余!)
@none 不是,我没看过那个洞,自己挖的,不清楚
-
2013-03-11 12:21 |
xsser ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)
-
2013-04-28 13:54 |
射不出来 ( 路人 | Rank:7 漏洞数:4 | 我是来混的...)
-
2013-06-09 12:25 |
锁相环 ( 路人 | Rank:4 漏洞数:3 | NULL)
-
2013-06-09 15:07 |
cssembly ( 普通白帽子 | Rank:202 漏洞数:23 | 天资不足,勤奋有余!)
-
2013-06-12 19:12 |
warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)
@cssembly 貌似锐捷的交换机对以太网帧有过滤 我们学校就是用锐捷的 寝室的2层交换机接在学校的三层交换机上 把目的MAC换成隔壁寝室电脑的MAC 隔壁寝室的电脑并没有收到这个以太网帧 我们是同一网段的 还有 能否请教一下 大牛 如何入门成为一名二进制白帽?
-
2013-06-12 19:15 |
warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)
@cssembly 这个应该也只能针对同一网段进行攻击 非同一网段需要感染其它网段的机器吧