RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1661

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1661

[Generic/ISC DHCP] Schwachstelle im ISC DHCP-Server
(2011-01-26 20:21:46.890309+00)

Quelle: http://www.isc.org/software/dhcp/advisories/cve-2011-0413

Eine Schwachstelle in den Routinen zur Verarbeitung von DHCPv6-Nachrichten in der quelloffenen ISC DHCP-Server-Software kann von einem Angreifer dazu ausgenutzt werden, den Server in einen unbenutzbaren Zustand zu versetzen, bzw. zum Absturz zu bringen. ISC stellt neue Versionen des Servers bereit, in denen die Schwachstellen behoben ist.

Inhalt

Zusammenfassung

  • CVE-2011-0413:
    Betroffen: ISC DHCP 4.0.2-4.2.0
    Nicht betroffen: ISC DHCP 4.1.2-P1, 4.1-ESV-R1, 4.2.1b1
    Plattform: Unixoide Betriebssysteme
    Einfallstor: DHCPv6 Decline Message
    Angriffsvoraussetzung:Netzwerkgruppe
    Angriffsvektorklasse: remote
    Auswirkung: denial of service
    Typ: Implemetrierungsfehler
    Gefahrenpotential: mittel
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2011-0413

Betroffene Systeme

  • ISC DHCP 4.0.2
  • ISC DHCP 4.0.2-P1
  • ISC DHCP 4.0.3
  • ISC DHCP 4.0.3rc1
  • ISC DHCP 4.1.0
  • ISC DHCP 4.1.1-P1
  • ISC DHCP 4.1.2
  • ISC DHCP 4.1.2b1
  • ISC DHCP 4.1.2rc1
  • ISC DHCP 4.2.0
  • ISC DHCP 4.2.0

Nicht betroffene Systeme

  • ISC DHCP 4.1.2-P1
  • ISC DHCP 4.1-ESV-R1
  • ISC DHCP 4.2.1b1

Plattform

Einfallstor

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das Nachrichten an einen betroffenen DHCPv6-Server gesendet werden können
    (network group)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (network)

Auswirkung

  • Auftreten eines assertion failure und dadurch Versetzen des DHCPv6-Servers in einen unbenutzbaren Zustand
    (Denial of Service)

Typ der Verwundbarkeit

  • Implementierungsfehler
    (implementation flaw)

Gefahrenpotential

  • mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Ein Entwurfsfehler in den Routinen zur Verarbeitung von DHCP-Kommandos des quelloffenen ISC DHCP-Servers kann von einem Angreifer dazu ausgenutzt werden, den DHCPv6-Server in einen unbenutzbaren Zustand zu versetzen, bzw. zum Absturz zu bringen. Die Schwachstelle tritt auf, wenn ein speziell formuliertes DHCPDECLINE-Kommando (DHCPv6) an den Server gesendet wird. Daraufhin tritt eine assertion failure auf, die die Ausführung des Serverprogramms beendet.

Um die Schwachstelle erfolgreich ausnutzen zu können, ist es erforderlich, dass der Angreifer in der Lage ist, ein entsprechendes Kommando an einen betroffenen Server zu senden. In ordnungegemäß konfigurierten Netzen sollte dies nur aus den Netzbereichen möglich sein, dir durch den DHCP-Server bedient werden.

Workaround

  • Es existiert kein Workaround für diese Schwachstelle.
  • Sofern nicht bereits implementiert (s.o.), sollten die Netzbereiche, aus denen entsprechende Nachrichten an einen betroffenen DHCP-Server gesendet werden können, mittels entsprechender Konfiguration auf die Bereiche eingeschränkt werden, die durch den DHCP-Server bedient werden sollen. Diese Maßnahme kann einen erfolgreichen Angriff nicht verhindern, jedoch die möglichen Angreifer auf ein Minimum einschränken.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1661
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1661
Gedruckt am: 30.03.2017 18:37 GMT+0200 (2017-03-30T18:37:19+02:00)