Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1587

[Unixoid/dhclient] Schwachstelle im DHCP client von ISC
(2009-07-15 20:24:14.585827+00) Druckversion

Quelle: https://www.isc.org/node/468

Eine Pufferüberlaufschwachstelle im DHCP-Client dhclient des Internet Systems Consortiums kann von einem Angreifer dazu ausgenutzt werden, mittels einer entsprechend präparierten DHCP-Nachricht beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2009-0692:
    Betroffen: ISC dhclient
    Plattform: Unixoide Systeme
    Einfallstor: DHCP-Antwort
    Angriffsvoraussetzung:network
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0692

Betroffene Systeme

  • dhclient 4.1
  • dhclient 4.0
  • dhclient 3.1
  • dhclient 2.0

Nicht betroffene Systeme

  • dhclient 4.1.0p1
  • dhclient 4.0.1p1
  • dhclient 3.1.2p1

Plattform

Einfallstor

Angriffsvoraussetzung

  • Netzwerk - Zugriff auf ein Netzwerk über das DHCP-Kommunikation abgewickelt wird.
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der Funktion script_write_params() des DHCP-Clients dhclient des Internet Systems Consortium kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen.

Die Schwachstelle tritt in der Verarbeitung der durch den Server bereitgestellten Subnetzmaske auf, deren Wert ohne Längenprüfung in den vorgesehenen Puffer kopiert wird.

Die erfolgreiche Ausnutzung dieser Schwachstelle führt unmittelbar zur Kompromittierung des beherbergenden Systems.

Die Schwachstelle kann (mindestens) in zwei Angriffsszenarien ausgenutzt werden:

  1. Bereitstellung eines DHCP-Servers durch den Angreifer:
    Der Angreifer stellt z.B. ein offenes WLAN zur Verfügung und wartet darauf, dass sich das Opfer anmeldet. Der unter seiner Kontrolle stehende Server sendet nach Anmeldung die präparierte Antwort.
  2. Einschleusen einer präparierten DHCP-Antwort in eine bestehende DHCP-Kommunikation:
    Der Angreifer wartet in einem offenen WLAN auf den Benutzer der sich anmeldet und sendet vor dem Server eine präparierte Antwort.

Workaround

  • Es ist kein Workaround bekannt

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 (2009-07-15)
  • V 1.1 (2009-07-16)
    • Abschnitt Gegenmaßnahmen um Information zu weiteren Distributoren-Paketen erweitert.
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.