09 Октября 2024, 00:19

ISC DHCP

Автор turbo, 16 Июля 2009, 18:18

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

turbo

16 Июля 2009, 18:18 Последнее редактирование: 07 Апреля 2011, 08:49 от Zhek@Ch
[size="3"]Критическая уязвимость в коде эталонного Dhcp-клиента Isc[/size]

В стандартном DHCP-клиенте (dhclient) обнаружена критическая уязвимость, позволяющая выполнить на машине клиента злонамеренный код с правами суперпользователя при обращении к размещенному в локальной сети DHCP серверу злоумышленника. Вероятность успешного внедрения такого сервера велика не только в публичных беспроводных сетях, в обычных локальных сетях факт присутствия дополнительного фиктивного DHCP сервера может долго оставаться не обнаруженным.

Проблеме подвержены все ветки пакета ISC DHCP 4.1.x, 4.0.x , 3.1.x, 3.0.x и 2.0.x. Ошибка устранена в версиях 4.1.0p1, 4.0.1p1 и 3.1.2p1, ветки 3.0.x и 2.0.x официально уже не поддерживаются, для них необходимо вручную применить специальный патч. В настоящий момент исправления официально выпущены проектами NetBSD, Slackware Linux, Gentoo, Mandriva, OpenSUSE, Ubuntu, Debian GNU/Linux.

DHCP клиент консорциума ISC является эталонной реализацией и применяется во многих сторонних продуктах, наличие данной уязвимости в которых можно отследить через данную страницу. По словам одного из разработчиков SUSE Linux, данный дистрибутив, а также дистрибутивы основанные на коде Fedora и Red Hat Enterprise Linux, не подвержены данной уязвимости, так как код DHCP клиента собран с использованием опции FORTIFY_SOURCE, мешающей успешному проведению атаки через переполнение буфера (проверка размера буфера в strcpy). OpenBSD и FreeBSD не подвержены проблеме, так как в них используется собственная модифицированная реализация DHCP клиента.

http://www.opennet.r...shtml?num=22622

Zhek@Ch

07 Апреля 2011, 08:52 #1 Последнее редактирование: 07 Апреля 2011, 08:52 от Zhek@Ch
[size="3"]Релиз ISC DHCP 4.2.1-P1 с исправлением опасной уязвимости в dhclient [/size]
 
Организация ISC (Internet Systems Consortium) выпустила релиз пакета DHCP 4.2.1-P1 в котором исправлена опасная уязвимость в приложении dhclient, позволяющая злоумышленнику выполнить свой код на стороне клиента с правами root. Проблема вызвана некорректным экранирование мета-символов командной оболочки при обработке ответов от DHCP-сервера (dhcp-клиент изначально доверяет значению имени хоста, полученному от сервера, не рассчитывая на то, чте DHCP сервер может быть фиктивным). Организовать выполнение своего кода злоумышленник может через создание фиктивного DHCP-сервера в локальной сети, формирующего ответы со специально скомпонованным полем "hostname", которое будет использовано без надлежащих проверок в скрипте "dhclient-script" или клиентском приложении (см. уязвимость в X.Org). Проблеме подвержены все версии DHCP, начиная с 3.0.x и заканчивая 4.2.x.