Buffer Overflows in DHCP-Server für Unix-Systeme
Das US-CERT hat zwei Schwachstellen im weit verbreiteten, freien DHCP-Server des Internet Systems Consortiums (ISC) gemeldet, die sich für DoS-Attacken oder das Einschleusen von Code ausnutzen lassen.
Das US-CERT hat zwei Schwachstellen im weit verbreiteten, freien DHCP-Server des Internet Systems Consortiums (ISC) gemeldet. Beide Fehler ermöglichen es einem Angreifer über das Netzwerk, den Dienst zum Absturz zu bringen. In der Folge erhalten Netzwerk-Clients beim Start keine IP-Adresse per DHCP zugewiesen. Zudem sind beide Sicherheitslücken dazu geeignet, Code auf den Server zu schleusen und mit den Rechten des Dienstes auszuführen -- in der Regel root. Die Fehler sind in den Versionen DHCPD 3.0.1rc12 und 3.0.1rc13 enthalten. Die neue Release 3.0.1rc14 beseitigt die Schwachstelle. Die ersten Linux-Distributoren haben bereits neue Pakete zum Download bereitgestellt.
Der erste Fehler betrifft alle Plattformen, auf denen DHCPD eingesetzt wird. Zu viele angegebene Optionen in DHCP-DISCOVER- und DHCP-REQUEST-Paketen eines Clients können in der Logging-Funktion des Servers einen Buffer Overflow provozieren. Damit lassen sich Teile des Speichers überschreiben oder manipulieren. Fehler Nummer zwei tritt ebenfalls beim Logging auf -- allerdings nur auf Systemen, die die Funktion vsnprintf() nicht kennen und stattdessen auf vsprintf() zurückgreifen. vsprintf() unterstützt aber leider keine Bound-Checks, sodass zu lange Parameter Speicherpuffer überschreiben können. Dies ist bei AIX, AlphaOS (Cygwin32), HP-UX, Irix, Linux, NextStep, SCO, SunOS 4, SunOS 5.5 und Ultrix der Fall.
Siehe dazu auch: (dab)
- Cyber Security Alert des US-CERT