Risque
- Exécution de code arbitraire à distance
Systèmes affectés
ISC DHCPD versions 3.0 à 3.0.1RC10.
Résumé
ISC DHCPD est une implémentation de DHCP (Dynamic Host Configuration Protocol) fournie par l'Internet Software Consortium, et conforme à la RFC 2131.
Plusieurs vulnérabilités sont présentes dans ISC DHCP.
Description
ISC DHCPD possède une option NSUPDATE
permettant la mise à jour
automatique d'un serveur DNS.
Plusieurs vulnérabilités présentes dans NSUPDATE
utilisé lors de la
résolution de noms DNS, permettent à un utilisateur mal intentionné
d'exécuter du code arbitraire à distance par l'envoi d'un message DHCP
astucieusement constitué.
Contournement provisoire
Mettre en place un fitrage au niveau du garde-barrière sur les ports suivants, afin d'empêcher l'exploitation de cette vulnérabilité depuis l'Internet :
- 67/TCP (Bootstrap Protocol Server)
- 67/UDP (Bootstrap Protocol Server)
- 68/TCP (Bootstrap Protocol Client)
- 68/UDP (Bootstrap Protocol Client)
Solution
Appliquer les correctifs ou mettre à jour par les versions 3.0p12 et 3.0.1RC11 corrigant ces vulnérabilités.
Documentation
- Bulletin de sécurité CA-2003-001 du CERT/CC : http://www.cert.org/advisories/CA-2003-01.html
- Bulletin de sécurité DSA-231 de Debian : http://www.debian.org/security/2003/dsa-231
- Bulletin de sécurité MDKSA-2003:007 de Mandrake : http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:007
- Bulletin de sécurité RHSA-2003:011-07 de RedHat : https://rhn.redhat.com/errata/RHSA-2003-011.html
- Bulletin de sécurité SuSE-SA:2003:0006 de SuSE : http://www.suse.com/de/security/2003_006_dhcp.html