CERTA-2002-AVI-108
Vulnerability from certfr_avis - Published: - Updated:
ISC DHCPD est un logiciel libre mis à disposition par l'Internet Software Consortium.
DHCP (Dynamic Host Configuration Protocol) est basé sur un modèle client-serveur dans lequel un serveur DHCP fournit dynamiquement des adresses IP et autres paramètres de configuration à des machines clientes. DHCP s'appuie sur le protocole BOOTP (BOOTstrap Protocol).
Une vulnérabilité présente dans le traitement des requêtes de mise à jour DNS (dns-update) permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le serveur DHCP avec les privilèges de l'administrateur système (root).
Description
Le serveur ISC DHCPD enregistre le résultat des requêtes de type dns-update destinées au serveur DNS. Une vulnérabilité de type chaîne de format présente dans la routine de traitement de ces requêtes permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le serveur DHCP avec les privilèges de l'administrateur système (root).
La vulnérabilité n'est exploitable que si ISC DHCPD est compilé avec l'option NSUPDATE (configuration par défaut).
Contournement provisoire
Mettre en place un fitrage au niveau du garde-barrières sur les ports suivants, afin d'empêcher l'exploitation de cette vulnérabilité depuis l'Internet :
- 67/TCP (Bootstrap Protocol Server)
- 67/UDP (Bootstrap Protocol Server)
- 68/TCP (Bootstrap Protocol Client)
- 68/UDP (Bootstrap Protocol Client)
Solution
La version 3.0.1rc9 d'ISC DHCPD corrige cette vulnérabilité.
ISC DHCPD versions 3.0 à 3.0.1rc8.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eISC DHCPD versions 3.0 \u00e0 3.0.1rc8.\u003c/p\u003e",
"content": "## Description\n\nLe serveur ISC DHCPD enregistre le r\u00e9sultat des requ\u00eates de type\ndns-update destin\u00e9es au serveur DNS. Une vuln\u00e9rabilit\u00e9 de type cha\u00eene de\nformat pr\u00e9sente dans la routine de traitement de ces requ\u00eates permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\nsur le serveur DHCP avec les privil\u00e8ges de l\u0027administrateur syst\u00e8me\n(root).\n\nLa vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si ISC DHCPD est compil\u00e9 avec\nl\u0027option NSUPDATE (configuration par d\u00e9faut).\n\n## Contournement provisoire\n\nMettre en place un fitrage au niveau du garde-barri\u00e8res sur les ports\nsuivants, afin d\u0027emp\u00eacher l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 depuis\nl\u0027Internet :\n\n- 67/TCP (Bootstrap Protocol Server)\n- 67/UDP (Bootstrap Protocol Server)\n- 68/TCP (Bootstrap Protocol Client)\n- 68/UDP (Bootstrap Protocol Client)\n\n## Solution\n\nLa version 3.0.1rc9 d\u0027ISC DHCPD corrige cette vuln\u00e9rabilit\u00e9.\n",
"cves": [],
"links": [
{
"title": "RFC 2131 \"Dynamic Host Configuration Protocol\" :",
"url": "ftp://ftp.isi.edu/in-notes/rfc2131.txt"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:037-1 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-037-1.php"
},
{
"title": "Avis de s\u00e9curit\u00e9 CA-2002-12 du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2002-12.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 NGSEC-2002-2 de Next Generation Security Technologies :",
"url": "http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:037 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-037.php"
},
{
"title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:019 de SuSE :",
"url": "http://www.suse.com/de/support/security/2002_19_dhcp.html"
},
{
"title": "Internet Software Consortium :",
"url": "http://www.isc.org"
}
],
"reference": "CERTA-2002-AVI-108",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-05-23T00:00:00.000000"
},
{
"description": "Ajout lien sur l\u0027avis SuSE et ajout r\u00e9f\u00e9rences aux avis Mandrake.",
"revision_date": "2002-05-31T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "ISC DHCPD est un logiciel libre mis \u00e0 disposition par l\u0027Internet\nSoftware Consortium.\n\nDHCP (Dynamic Host Configuration Protocol) est bas\u00e9 sur un mod\u00e8le\nclient-serveur dans lequel un serveur DHCP fournit dynamiquement des\nadresses IP et autres param\u00e8tres de configuration \u00e0 des machines\nclientes. DHCP s\u0027appuie sur le protocole BOOTP (BOOTstrap Protocol).\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement des requ\u00eates de mise \u00e0\njour DNS (dns-update) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance sur le serveur DHCP avec les privil\u00e8ges de\nl\u0027administrateur syst\u00e8me (root).\n",
"title": "Vuln\u00e9rabilit\u00e9 du service ISC DHCPD",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2002-12 du CERT/CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.