You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1058

[Generic/DHCP] Schwachstelle im ISC DHCP-Server
(2003-01-17 21:26:30.778445+00) Druckversion

Quelle: http://www.cert.org/advisories/CA-2003-01.html

Mehrere Pufferüberlaufschwachstellen in der Implementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) ermöglichen Angreifern, über eine Netzwerkverbindung auf dem beherbergenden System beliebigen Programmcode auszuführen.

Betroffene Systeme

  • BSD/OS 4.3.1
  • BSD/OS 5.0
  • Debian GNU/Linux
  • ISC DHCPD V 3.0 bis Patchlevel 2
  • Red Hat Linux 8.0
  • SuSE 8.1, möglicherweise auch frühere Releases

Nicht betroffene Systeme
Nach Angaben der folgenden Hersteller, sind die jeweils mitgelieferten DHCPD-Implemenrierungen nicht verwundbar:

  • Apple Mac OS X
  • Cisco
  • Hewlett-Packard
    • HP-UX
    • HP-MPE/ix
    • HP Tru64 UNIX
    • HP OpenVMS
    • HP NonStop Servers
  • Hitachi Serie GR2000 Router
  • MontaVista Linux
  • NEC EWS/UP 48
  • NetBSD
  • NetScreen
  • OpenBSD
  • Sun Solaris
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Möglicherweise verwundbare Systeme

  • FreeBSD
  • Microsoft Windows
  • SGI IRIX

Einfallstor
DHCP-Request an Port 67/UDP des DHCP-Servers

Auswirkung
Kompromittierung des beherbergenden Systems über eine Netzwerkverbindung
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
DHCP (Dynamic Host Configuration Protocol) ist ein weitverbreitetes Protokoll zum dynamischen Austausch von Konfigurationsdaten, wie z. B. der Vergabe von IP-Adressen in Lokalen Fest- und Funknetzen. Eine DHCP-Erweiterung ermöglicht die dynamische Aktualisierung der Datenbasis eines DNS-Servers mittels der NSUPDATE-Funktion des DHCP-Daemons.

Beschreibung
Die Fehlerbehandlungsroutinen der minires-Bibliothek, die in der Referenzimplementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) verwendet werden, enthalten mehrere Püfferüberlaufschwachstellen. Bei der Verarbeitung langer Hostnames durch die NSUPDATE-Funktion können diese Schwachstellen auftreten. Durch das Senden einer DHCP-Nachricht an den DHCP-Server, die einen solchen Hostname enthält, kann dieser Umstand möglicherweise über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden System beliebigen Programmcode mit den privilegien des DHCP-Daemons auszuführen. Üblicherweise besitzt läuft der DHCP-Daemon unter der UID=0 (root), was bei Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems führt.

Obwohl die fehlerhaften Routinen unter Verwendung der BIND 8 resolver library implementiert wurden, betrifft diese Schwachstelle keine der aktuellen BIND-Versionen.

Workaround

  • Abschaltung der NSUPDATE-Funktion des DHCP-Daemons
  • Zur Einschränkung des potentiellen Angreiferkreises sollte der Zugriff zum DHCP-Server auf benötigte Subnetze beschränkt werden. Diese Maßnahme sollte unabhängig von der Verwundbarkeit eines Dienstes immer durchgeführt werden.

    Im Falle von DHCP muß der Zugriff auf folgenden Ports eingeschränkt werden:

    bootps      67/tcp      # Bootstrap Protocol Server
    bootps      67/udp      # Bootstrap Protocol Server
    bootpc      68/tcp      # Bootstrap Protocol Client
    bootpc      68/udp      # Bootstrap Protocol Client
        

Gegenmaßnahmen
Installation folgender Patches:

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

  • [Generic/DHCP] Zwei Schwachstellen im ISC DHCP-Server (2004-06-23)
    Zwei Pufferüberlaufschwachstellen im Code für das Logging des DHCP-Servers des Internet Systems Consortiums (ISC) ermöglichen Angreifern durch das Senden mehrerer Hostnames, den Server zum Absturz zu bringen. Die Schwachstellen können potentiell zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.