[Generic/DHCP] Schwachstelle im ISC DHCP-Server
(2003-01-17 21:26:30.778445+00)
Quelle:
http://www.cert.org/advisories/CA-2003-01.html
Mehrere Pufferüberlaufschwachstellen in der Implementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) ermöglichen Angreifern, über eine Netzwerkverbindung auf dem beherbergenden System beliebigen Programmcode auszuführen.
Betroffene Systeme
- BSD/OS 4.3.1
- BSD/OS 5.0
- Debian GNU/Linux
- ISC DHCPD V 3.0 bis Patchlevel 2
- Red Hat Linux 8.0
- SuSE 8.1, möglicherweise auch frühere Releases
Nicht betroffene Systeme
Nach Angaben der folgenden Hersteller, sind die jeweils mitgelieferten DHCPD-Implemenrierungen nicht verwundbar:
- Apple Mac OS X
- Cisco
- Hewlett-Packard
- HP-UX
- HP-MPE/ix
- HP Tru64 UNIX
- HP OpenVMS
- HP NonStop Servers
- Hitachi Serie GR2000 Router
- MontaVista Linux
- NEC EWS/UP 48
- NetBSD
- NetScreen
- OpenBSD
- Sun Solaris
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Möglicherweise verwundbare Systeme
- FreeBSD
- Microsoft Windows
- SGI IRIX
Einfallstor
DHCP-Request an Port 67/UDP des DHCP-Servers
Auswirkung
Kompromittierung des beherbergenden Systems über eine Netzwerkverbindung
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
DHCP (Dynamic Host Configuration Protocol) ist ein weitverbreitetes Protokoll zum dynamischen Austausch von Konfigurationsdaten, wie z. B. der Vergabe von IP-Adressen in Lokalen Fest- und Funknetzen. Eine DHCP-Erweiterung ermöglicht die dynamische Aktualisierung der Datenbasis eines DNS-Servers mittels der NSUPDATE
-Funktion des DHCP-Daemons.
Beschreibung
Die Fehlerbehandlungsroutinen der minires
-Bibliothek, die in der Referenzimplementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) verwendet werden, enthalten mehrere Püfferüberlaufschwachstellen. Bei der Verarbeitung langer Hostnames durch die NSUPDATE
-Funktion können diese Schwachstellen auftreten. Durch das Senden einer DHCP-Nachricht an den DHCP-Server, die einen solchen Hostname enthält, kann dieser Umstand möglicherweise über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden System beliebigen Programmcode mit den privilegien des DHCP-Daemons auszuführen. Üblicherweise besitzt läuft der DHCP-Daemon unter der UID=0 (root)
, was bei Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems führt.
Obwohl die fehlerhaften Routinen unter Verwendung der BIND 8 resolver library implementiert wurden, betrifft diese Schwachstelle keine der aktuellen BIND
-Versionen.
Workaround
- Abschaltung der
NSUPDATE
-Funktion des DHCP-Daemons - Zur Einschränkung des potentiellen Angreiferkreises sollte der Zugriff zum DHCP-Server auf benötigte Subnetze beschränkt werden. Diese Maßnahme sollte unabhängig von der Verwundbarkeit eines Dienstes immer durchgeführt werden.
Im Falle von DHCP muß der Zugriff auf folgenden Ports eingeschränkt werden:
bootps 67/tcp # Bootstrap Protocol Server bootps 67/udp # Bootstrap Protocol Server bootpc 68/tcp # Bootstrap Protocol Client bootpc 68/udp # Bootstrap Protocol Client
Gegenmaßnahmen
Installation folgender Patches:
- BSD/OS 4.3.1: M431-001
- BSD/OS 5.0: M500-004
- Debian GNU/Linux: siehe Debian Security Advisory DSA 231-1
- ISC DHCPD Version 3.0p2
- Red Hat Linux 8.0
- SuSE hat mitgeteilt, daß Patches in Vorbereitung sind.
Vulnerability ID
Weitere Information zu diesem Thema
- RFC 2131 - Dynamic Host Configuration Protocol
- CERT/CC Advisory CA-2003-01 - Buffer Overflows in ISC DHCPD Minires Library
Weitere Artikel zu diesem Thema:
- [Generic/DHCP] Zwei Schwachstellen im ISC DHCP-Server (2004-06-23)
Zwei Pufferüberlaufschwachstellen im Code für das Logging des DHCP-Servers des Internet Systems Consortiums (ISC) ermöglichen Angreifern durch das Senden mehrerer Hostnames, den Server zum Absturz zu bringen. Die Schwachstellen können potentiell zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1058