{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>ISC DHCPD versions 3.0 \u00e0 3.0.1rc8.</p>","content":"## Description\n\nLe serveur ISC DHCPD enregistre le r\u00e9sultat des requ\u00eates de type\ndns-update destin\u00e9es au serveur DNS. Une vuln\u00e9rabilit\u00e9 de type cha\u00eene de\nformat pr\u00e9sente dans la routine de traitement de ces requ\u00eates permet \u00e0\nun utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance\nsur le serveur DHCP avec les privil\u00e8ges de l'administrateur syst\u00e8me\n(root).\n\nLa vuln\u00e9rabilit\u00e9 n'est exploitable que si ISC DHCPD est compil\u00e9 avec\nl'option NSUPDATE (configuration par d\u00e9faut).\n\n## Contournement provisoire\n\nMettre en place un fitrage au niveau du garde-barri\u00e8res sur les ports\nsuivants, afin d'emp\u00eacher l'exploitation de cette vuln\u00e9rabilit\u00e9 depuis\nl'Internet :\n\n-   67/TCP (Bootstrap Protocol Server)\n-   67/UDP (Bootstrap Protocol Server)\n-   68/TCP (Bootstrap Protocol Client)\n-   68/UDP (Bootstrap Protocol Client)\n\n## Solution\n\nLa version 3.0.1rc9 d'ISC DHCPD corrige cette vuln\u00e9rabilit\u00e9.\n","cves":[],"links":[{"title":"RFC 2131 \"Dynamic Host Configuration Protocol\" :","url":"ftp://ftp.isi.edu/in-notes/rfc2131.txt"},{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2002:037-1 de Mandrake :","url":"http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-037-1.php"},{"title":"Avis de s\u00e9curit\u00e9 CA-2002-12 du CERT/CC :","url":"http://www.cert.org/advisories/CA-2002-12.html"},{"title":"Avis de s\u00e9curit\u00e9 NGSEC-2002-2 de Next Generation Security    Technologies :","url":"http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt"},{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2002:037 de Mandrake :","url":"http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-037.php"},{"title":"Avis de s\u00e9curit\u00e9 SuSE-SA:2002:019 de SuSE :","url":"http://www.suse.com/de/support/security/2002_19_dhcp.html"},{"title":"Internet Software Consortium :","url":"http://www.isc.org"}],"reference":"CERTA-2002-AVI-108","revisions":[{"description":"version initiale.","revision_date":"2002-05-23T00:00:00.000000"},{"description":"Ajout lien sur l'avis SuSE et ajout r\u00e9f\u00e9rences aux avis Mandrake.","revision_date":"2002-05-31T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"ISC DHCPD est un logiciel libre mis \u00e0 disposition par l'Internet\nSoftware Consortium.\n\nDHCP (Dynamic Host Configuration Protocol) est bas\u00e9 sur un mod\u00e8le\nclient-serveur dans lequel un serveur DHCP fournit dynamiquement des\nadresses IP et autres param\u00e8tres de configuration \u00e0 des machines\nclientes. DHCP s'appuie sur le protocole BOOTP (BOOTstrap Protocol).\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement des requ\u00eates de mise \u00e0\njour DNS (dns-update) permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance sur le serveur DHCP avec les privil\u00e8ges de\nl'administrateur syst\u00e8me (root).\n","title":"Vuln\u00e9rabilit\u00e9 du service ISC DHCPD","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-12 du CERT/CC","url":null}]}
