CERTA-2002-AVI-108
Vulnerability from certfr_avis

ISC DHCPD est un logiciel libre mis à disposition par l'Internet Software Consortium.

DHCP (Dynamic Host Configuration Protocol) est basé sur un modèle client-serveur dans lequel un serveur DHCP fournit dynamiquement des adresses IP et autres paramètres de configuration à des machines clientes. DHCP s'appuie sur le protocole BOOTP (BOOTstrap Protocol).

Une vulnérabilité présente dans le traitement des requêtes de mise à jour DNS (dns-update) permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le serveur DHCP avec les privilèges de l'administrateur système (root).

Description

Le serveur ISC DHCPD enregistre le résultat des requêtes de type dns-update destinées au serveur DNS. Une vulnérabilité de type chaîne de format présente dans la routine de traitement de ces requêtes permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le serveur DHCP avec les privilèges de l'administrateur système (root).

La vulnérabilité n'est exploitable que si ISC DHCPD est compilé avec l'option NSUPDATE (configuration par défaut).

Contournement provisoire

Mettre en place un fitrage au niveau du garde-barrières sur les ports suivants, afin d'empêcher l'exploitation de cette vulnérabilité depuis l'Internet :

  • 67/TCP (Bootstrap Protocol Server)
  • 67/UDP (Bootstrap Protocol Server)
  • 68/TCP (Bootstrap Protocol Client)
  • 68/UDP (Bootstrap Protocol Client)

Solution

La version 3.0.1rc9 d'ISC DHCPD corrige cette vulnérabilité.

ISC DHCPD versions 3.0 à 3.0.1rc8.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eISC DHCPD versions 3.0 \u00e0 3.0.1rc8.\u003c/p\u003e",
  "content": "## Description\n\nLe serveur ISC DHCPD enregistre le r\u00e9sultat des requ\u00eates de type\ndns-update destin\u00e9es au serveur DNS. Une vuln\u00e9rabilit\u00e9 de type cha\u00eene de\nformat pr\u00e9sente dans la routine de traitement de ces requ\u00eates permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\nsur le serveur DHCP avec les privil\u00e8ges de l\u0027administrateur syst\u00e8me\n(root).\n\nLa vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si ISC DHCPD est compil\u00e9 avec\nl\u0027option NSUPDATE (configuration par d\u00e9faut).\n\n## Contournement provisoire\n\nMettre en place un fitrage au niveau du garde-barri\u00e8res sur les ports\nsuivants, afin d\u0027emp\u00eacher l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 depuis\nl\u0027Internet :\n\n-   67/TCP (Bootstrap Protocol Server)\n-   67/UDP (Bootstrap Protocol Server)\n-   68/TCP (Bootstrap Protocol Client)\n-   68/UDP (Bootstrap Protocol Client)\n\n## Solution\n\nLa version 3.0.1rc9 d\u0027ISC DHCPD corrige cette vuln\u00e9rabilit\u00e9.\n",
  "cves": [],
  "initial_release_date": "2002-05-23T00:00:00",
  "last_revision_date": "2002-05-31T00:00:00",
  "links": [
    {
      "title": "RFC 2131 \"Dynamic Host Configuration Protocol\" :",
      "url": "ftp://ftp.isi.edu/in-notes/rfc2131.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:037-1 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-037-1.php"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 CA-2002-12 du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2002-12.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 NGSEC-2002-2 de Next Generation Security    Technologies :",
      "url": "http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:037 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-037.php"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:019 de SuSE :",
      "url": "http://www.suse.com/de/support/security/2002_19_dhcp.html"
    },
    {
      "title": "Internet Software Consortium :",
      "url": "http://www.isc.org"
    }
  ],
  "reference": "CERTA-2002-AVI-108",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-23T00:00:00.000000"
    },
    {
      "description": "Ajout lien sur l\u0027avis SuSE et ajout r\u00e9f\u00e9rences aux avis Mandrake.",
      "revision_date": "2002-05-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "ISC DHCPD est un logiciel libre mis \u00e0 disposition par l\u0027Internet\nSoftware Consortium.\n\nDHCP (Dynamic Host Configuration Protocol) est bas\u00e9 sur un mod\u00e8le\nclient-serveur dans lequel un serveur DHCP fournit dynamiquement des\nadresses IP et autres param\u00e8tres de configuration \u00e0 des machines\nclientes. DHCP s\u0027appuie sur le protocole BOOTP (BOOTstrap Protocol).\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement des requ\u00eates de mise \u00e0\njour DNS (dns-update) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance sur le serveur DHCP avec les privil\u00e8ges de\nl\u0027administrateur syst\u00e8me (root).\n",
  "title": "Vuln\u00e9rabilit\u00e9 du service ISC DHCPD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2002-12 du CERT/CC",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…