Уязвимость в протоколе DHCP

24/06/2004 11:53

Gregory Duchemin и Solar Designer (создатель известного брут-форс взломщика JohnTheRipper, Openwall патча для ядер Linux etc.) сообщили о существовании уязвимостей в реализации протокола DHCP (система динамического распределения IP-адресов в локальной сети) от ISC. Первая из них (присвоен код US-CERT VU#654390) связана с некорректной проверкой границ буфера в функции регистрации (logging). Различные параметры имени хоста обычно формируются в единый массив и накапливаются в буфере фиксированной длины (1024 байта), если они содержат только ASCII-символы, при этом длина самого буфера не проверяется в передаваемыйх параметрах, что может (при передаче очень длинного массива опций имени хоста) привести к типичной ситуации DoS. Вторая уязвимость (присвоен код US-CERT VU#317350) связана с тем, что в некоторых реализациях ISC DHCP вместо функции vsnprintf() используется vsprintf(), что также может позволить потенциальному взломщику вызвать отказ службы DHCP. Уязвимости обнаружены в версиях ISC DHCP 3.0.1rc12 и 13, устранена в 14-й версии. Уязвимости подвержены многих *nix-подобные ОС. Необходимо отметить, что DHCP обычно используется в локальных сетях (если СИСАДМИН не зря свои деньги получает ;)) и, таким образом масштаб возможной атаки сужен до размеров локальной сети. Многими производителями уже выпущены обновлённые версии ISC DHCP.
Secunia