[size="3"]Критическая уязвимость в коде эталонного Dhcp-клиента Isc[/size]
В стандартном DHCP-клиенте (dhclient) обнаружена критическая уязвимость, позволяющая выполнить на машине клиента злонамеренный код с правами суперпользователя при обращении к размещенному в локальной сети DHCP серверу злоумышленника. Вероятность успешного внедрения такого сервера велика не только в публичных беспроводных сетях, в обычных локальных сетях факт присутствия дополнительного фиктивного DHCP сервера может долго оставаться не обнаруженным.
Проблеме подвержены все ветки пакета ISC DHCP 4.1.x, 4.0.x , 3.1.x, 3.0.x и 2.0.x. Ошибка устранена в версиях 4.1.0p1, 4.0.1p1 и 3.1.2p1, ветки 3.0.x и 2.0.x официально уже не поддерживаются, для них необходимо вручную применить специальный патч. В настоящий момент исправления официально выпущены проектами NetBSD, Slackware Linux, Gentoo, Mandriva, OpenSUSE, Ubuntu, Debian GNU/Linux.
DHCP клиент консорциума ISC является эталонной реализацией и применяется во многих сторонних продуктах, наличие данной уязвимости в которых можно отследить через данную страницу. По словам одного из разработчиков SUSE Linux, данный дистрибутив, а также дистрибутивы основанные на коде Fedora и Red Hat Enterprise Linux, не подвержены данной уязвимости, так как код DHCP клиента собран с использованием опции FORTIFY_SOURCE, мешающей успешному проведению атаки через переполнение буфера (проверка размера буфера в strcpy). OpenBSD и FreeBSD не подвержены проблеме, так как в них используется собственная модифицированная реализация DHCP клиента.
http://www.opennet.r...shtml?num=22622 (http://www.opennet.ru/opennews/art.shtml?num=22622)
[size="3"]Релиз ISC DHCP 4.2.1-P1 с исправлением опасной уязвимости в dhclient [/size] Организация ISC (Internet Systems Consortium) выпустила (http://www.isc.org/software/dhcp/421-p1) релиз пакета DHCP 4.2.1-P1 в котором исправлена опасная уязвимость (http://www.isc.org/software/dhcp/advisories/cve-2011-0997) в приложении dhclient, позволяющая злоумышленнику выполнить свой код на стороне клиента с правами root. Проблема вызвана некорректным экранирование мета-символов командной оболочки при обработке ответов от DHCP-сервера (dhcp-клиент изначально доверяет значению имени хоста, полученному от сервера, не рассчитывая на то, чте DHCP сервер может быть фиктивным). Организовать выполнение своего кода злоумышленник может через создание фиктивного DHCP-сервера в локальной сети, формирующего ответы со специально скомпонованным полем "hostname", которое будет использовано без надлежащих проверок в скрипте "dhclient-script" или клиентском приложении (см. уязвимость (http://linuxforum.kz/index.php?/topic/4389-xorg/page__view__findpost__p__16497) в X.Org). Проблеме подвержены все версии DHCP, начиная с 3.0.x и заканчивая 4.2.x.
# opennet.ru (http://www.opennet.ru/opennews/art.shtml?num=30159)