>
Radsecproxy 输入验证错误漏洞
Radsecproxy 输入验证错误漏洞
CNNVD-ID编号 | CNNVD-202105-1960 | CVE编号 | CVE-2021-32642 |
发布时间 | 2021-05-28 | 更新时间 | 2021-05-31 |
漏洞类型 | 输入验证错误 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | N/A |
厂商 | N/A |
漏洞介绍
Radsecproxy是一个通用的 RADIUS 代理,支持 UDP 和 TLS (RadSec) RADIUS 传输。 Radsecproxy 1.9之前版本中存在输入验证错误漏洞,该漏洞源于在 naptr-eduroam.sh 和 radsec-dynsrv.sh 脚本中缺少输入验证,可能导致通过手工的radsec对等发现DNS记录进行配置注入,攻击者可通过该漏洞引发信息泄露、拒绝服务、Radius连接重定向到未经认证的服务器导致未经认证的网络访问。漏洞补丁
目前厂商已发布升级了Radsecproxy 输入验证错误漏洞的补丁,Radsecproxy 输入验证错误漏洞的补丁获取链接: https://github.com/radsecproxy/radsecproxy/security/advisories/GHSA-56gw-9rj9-55rc参考网址
来源:MISC
链接:https://www.usenix.org/conference/usenixsecurity21/presentation/jeitner
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202105-1960

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论