[Generic/ISC DHCP] Schwachstelle im ISC DHCP-Server
(2011-01-26 20:21:46.890309+00)
Quelle:
http://www.isc.org/software/dhcp/advisories/cve-2011-0413
Eine Schwachstelle in den Routinen zur Verarbeitung von DHCPv6-Nachrichten in der quelloffenen ISC DHCP-Server-Software kann von einem Angreifer dazu ausgenutzt werden, den Server in einen unbenutzbaren Zustand zu versetzen, bzw. zum Absturz zu bringen. ISC stellt neue Versionen des Servers bereit, in denen die Schwachstellen behoben ist.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2011-0413:
Betroffen: ISC DHCP 4.0.2-4.2.0 Nicht betroffen: ISC DHCP 4.1.2-P1, 4.1-ESV-R1, 4.2.1b1 Plattform: Unixoide Betriebssysteme Einfallstor: DHCPv6 Decline Message Angriffsvoraussetzung: Netzwerkgruppe Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Implemetrierungsfehler Gefahrenpotential: mittel Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2011-0413
Betroffene Systeme
- ISC DHCP 4.0.2
- ISC DHCP 4.0.2-P1
- ISC DHCP 4.0.3
- ISC DHCP 4.0.3rc1
- ISC DHCP 4.1.0
- ISC DHCP 4.1.1-P1
- ISC DHCP 4.1.2
- ISC DHCP 4.1.2b1
- ISC DHCP 4.1.2rc1
- ISC DHCP 4.2.0
- ISC DHCP 4.2.0
Nicht betroffene Systeme
- ISC DHCP 4.1.2-P1
- ISC DHCP 4.1-ESV-R1
- ISC DHCP 4.2.1b1
Plattform
Einfallstor
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk, über das Nachrichten an einen betroffenen DHCPv6-Server gesendet werden können
(network group)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(network)
Auswirkung
- Auftreten eines assertion failure und dadurch Versetzen des DHCPv6-Servers in einen unbenutzbaren Zustand
(Denial of Service)
Typ der Verwundbarkeit
- Implementierungsfehler
(implementation flaw)
Gefahrenpotential
- mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Ein Entwurfsfehler in den Routinen zur Verarbeitung von DHCP-Kommandos des quelloffenen ISC DHCP-Servers kann von einem Angreifer dazu ausgenutzt werden, den DHCPv6-Server in einen unbenutzbaren Zustand zu versetzen, bzw. zum Absturz zu bringen. Die Schwachstelle tritt auf, wenn ein speziell formuliertes DHCPDECLINE-Kommando (DHCPv6) an den Server gesendet wird. Daraufhin tritt eine assertion failure auf, die die Ausführung des Serverprogramms beendet.
Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer in der Lage ist, ein entsprechendes Kommando an einen betroffenen Server zu senden. In ordnungegemäß konfigurierten Netzen sollte dies nur aus den Netzbereichen möglich sein, dir durch den DHCP-Server bedient werden.
Workaround
- Es existiert kein Workaround für diese Schwachstelle.
- Sofern nicht bereits implementiert (s.o.), sollten die Netzbereiche, aus denen entsprechende Nachrichten an einen betroffenen DHCP-Server gesendet werden können, mittels entsprechender Konfiguration auf die Bereiche eingeschränkt werden, die durch den DHCP-Server bedient werden sollen. Diese Maßnahme kann einen erfolgreichen Angriff nicht verhindern, jedoch die möglichen Angreifer auf ein Minimum einschränken.
Gegenmaßnahmen
- Installation von ISC DHCP 4.1.2-P1
- Installation von ISC DHCP 4.1-ESV-R1
- Installation von ISC DHCP 4.2.1b1
- Installation der entsprechenden Pakete der verschiedenen Distributoren, sobald verfügbar
Vulnerability ID
Weitere Information zu diesem Thema
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1661