OpenBSD schließt Schwachstelle in DHCP-Server
Angreifer können den Dienst im lokalen Netz mit präparierten DHCP-Requests zum Absturz bringen. Ursache ist ein Buffer Overflow.
- Daniel Bachfeld
Der Sicherheitsdienstleister Core Security hat eine Schwachstelle im DHCP-Server von OpenBSD gemeldet (dhcpd). Angreifer können den Dienst im lokalen Netz mit präparierten DHCP-Requests zum Absturz bringen. Ursache ist ein Buffer Overflow in der Funktion cons_options in src/usr.sbin/dhcpd/options.c bei der Verarbeitung fehlerhafter Werte der Maximum Message Size.
In Folge des Absturzes erhalten etwa Clients keine neue IP-Adresse mehr automatisch zugewiesen. Laut Core-Security lässt sich der Fehler nicht zum Einschleusen von Code ausnutzen. Ein ähnlicher Fehler fand sich kürzlich in dem von VMware benutzten DHCP-Server. Offenbar beruht die Implementierung von VMWare laut Fehlerbericht auf der von OpenBSD. Betroffen sind OpenBSD 4.0, 4.1 und 4.2. Ein Patch behebt das Problem.
Siehe dazu auch:
- OpenBSD 4.0 release errata & patch list, Übersicht von OpenBSD
- Stack-based buffer overflow vulnerability in OpenBSD’s DHCP server, Fehlerbericht von Core Security
(dab)