[Unixoid/dhclient] Schwachstelle im DHCP client von ISC
(2009-07-15 20:24:14.585827+00)
Quelle:
https://www.isc.org/node/468
Eine Pufferüberlaufschwachstelle im DHCP-Client dhclient
des Internet Systems Consortiums kann von einem Angreifer dazu ausgenutzt werden, mittels einer entsprechend präparierten DHCP-Nachricht beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2009-0692:
Betroffen: ISC dhclient
Plattform: Unixoide Systeme Einfallstor: DHCP-Antwort Angriffsvoraussetzung: network Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0692
Betroffene Systeme
dhclient
4.1dhclient
4.0dhclient
3.1dhclient
2.0
Nicht betroffene Systeme
dhclient
4.1.0p1dhclient
4.0.1p1dhclient
3.1.2p1
Plattform
- Unixoide Systeme
Einfallstor
- DHCP-Reply
Angriffsvoraussetzung
- Netzwerk - Zugriff auf ein Netzwerk über das DHCP-Kommunikation abgewickelt wird.
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in der Funktion script_write_params()
des DHCP-Clients dhclient
des Internet Systems Consortium kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen.
Die Schwachstelle tritt in der Verarbeitung der durch den Server bereitgestellten Subnetzmaske auf, deren Wert ohne Längenprüfung in den vorgesehenen Puffer kopiert wird.
Die erfolgreiche Ausnutzung dieser Schwachstelle führt unmittelbar zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle kann (mindestens) in zwei Angriffsszenarien ausgenutzt werden:
- Bereitstellung eines DHCP-Servers durch den Angreifer:
Der Angreifer stellt z.B. ein offenes WLAN zur Verfügung und wartet darauf, dass sich das Opfer anmeldet. Der unter seiner Kontrolle stehende Server sendet nach Anmeldung die präparierte Antwort. - Einschleusen einer präparierten DHCP-Antwort in eine bestehende DHCP-Kommunikation:
Der Angreifer wartet in einem offenen WLAN auf den Benutzer der sich anmeldet und sendet vor dem Server eine präparierte Antwort.
Workaround
- Es ist kein Workaround bekannt
Gegenmaßnahmen
- Installation einer neuen Version:
dhclient
4.1.0p1dhclient
4.0.1p1dhclient
3.1.2p1
- Installation des entsprechenden Paketes eines Distributors:
- siehe: Ubuntu usn-803-1
- siehe: NetBSD-SA2009-010
- siehe: Gentoo GLSA-200907-12
- siehe: Mandriva: [ MDVSA-2009:151 ] dhcp
- siehe: Debian: [SECURITY] [DSA 1833-1] New dhcp3 packages fix arbitrary code execution
- ...
Vulnerability ID
Weitere Information zu diesem Thema
Revisionen dieser Meldung
- V 1.0 (2009-07-15)
- V 1.1 (2009-07-16)
- Abschnitt Gegenmaßnahmen um Information zu weiteren Distributoren-Paketen erweitert.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1587