Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1058

[Generic/DHCP] Schwachstelle im ISC DHCP-Server
(2003-01-17 21:26:30.778445+00)

Quelle: http://www.cert.org/advisories/CA-2003-01.html

Mehrere Pufferüberlaufschwachstellen in der Implementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) ermöglichen Angreifern, über eine Netzwerkverbindung auf dem beherbergenden System beliebigen Programmcode auszuführen.

Betroffene Systeme

Nicht betroffene Systeme
Nach Angaben der folgenden Hersteller, sind die jeweils mitgelieferten DHCPD-Implemenrierungen nicht verwundbar:

Möglicherweise verwundbare Systeme

Einfallstor
DHCP-Request an Port 67/UDP des DHCP-Servers

Auswirkung
Kompromittierung des beherbergenden Systems über eine Netzwerkverbindung
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
DHCP (Dynamic Host Configuration Protocol) ist ein weitverbreitetes Protokoll zum dynamischen Austausch von Konfigurationsdaten, wie z. B. der Vergabe von IP-Adressen in Lokalen Fest- und Funknetzen. Eine DHCP-Erweiterung ermöglicht die dynamische Aktualisierung der Datenbasis eines DNS-Servers mittels der NSUPDATE-Funktion des DHCP-Daemons.

Beschreibung
Die Fehlerbehandlungsroutinen der minires-Bibliothek, die in der Referenzimplementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) verwendet werden, enthalten mehrere Püfferüberlaufschwachstellen. Bei der Verarbeitung langer Hostnames durch die NSUPDATE-Funktion können diese Schwachstellen auftreten. Durch das Senden einer DHCP-Nachricht an den DHCP-Server, die einen solchen Hostname enthält, kann dieser Umstand möglicherweise über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden System beliebigen Programmcode mit den privilegien des DHCP-Daemons auszuführen. Üblicherweise besitzt läuft der DHCP-Daemon unter der UID=0 (root), was bei Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems führt.

Obwohl die fehlerhaften Routinen unter Verwendung der BIND 8 resolver library implementiert wurden, betrifft diese Schwachstelle keine der aktuellen BIND-Versionen.

Workaround

Gegenmaßnahmen
Installation folgender Patches:

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1058