安全研究
安全漏洞
ISC DHCPD远程格式串溢出漏洞
发布日期:2002-05-08
更新日期:2002-05-09
受影响系统:ISC DHCPD 3.0.1rc8
ISC DHCPD 3.0
描述:
BUGTRAQ ID:
4701
CVE(CAN) ID:
CVE-2002-0702
Internet Software Consortium (ISC)提供了一个动态主机配置服务器程序(DHCPD),此守护进程用于定位网络地址并发送配置参数给主机。
ISC DHCPD存在一个格式串溢出漏洞,允许远程攻击者通过溢出攻击以DHCPD进程的权限(通常是root)在主机上执行任意指令,从而得到主机的控制权。
版本3到版本3.0.1rc8 DHCPD有一个默认打开的NSUPDATE选项,此选项允许DHCP服务器在处理完DHCP请求后把主机相关的信息发送给DNS服务器。DNS服务器收到消息后会回复一个确认消息给DHCP服务器,消息中可能会包含有用户数据。DHCP服务器从DNS服务器收到确信消息后会通过syslog系统调用记录相关的信息。就在这个记录调用中存在格式串漏洞,远程攻击者可能通过格式串溢出攻击在主机上执行任意指令,得到主机的控制权。漏洞存在于common/print.c文件中,有问题的代码如下:
if (errorp)
log_error (obuf);
else
log_info (obuf); 、
“obuf”可能包含用户指定的数据,攻击者可能在obuf中放到恶意的“%n”字串进行格式串溢出攻击。
<*来源:Fermín J. Serna (
fjserna@ngsec.com)
链接:
http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt
http://www.cert.org/advisories/CA-2002-12.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 给程序代码打上如下的补丁并重新编译运行:
--- common/print.c Tue Apr 9 13:41:17 2002
+++ common/print.c.patched Tue Apr 9 13:41:56 2002
@@ -1366,8 +1366,8 @@
*s++ = '.';
*s++ = 0;
if (errorp)
- log_error (obuf);
+ log_error ("%s",obuf);
else
- log_info (obuf);
+ log_info ("%s",obuf);
}
#endif /* NSUPDATE */
厂商补丁:
ISC
---
目前厂商已经发布了一个修补过后的版本3.0p1以修复这个安全问题并且在下一个3.0.1RC9的版本中包含这个漏洞的修复,请到厂商的主页下载:
http://www.isc.org/products/DHCP/浏览次数:2963
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |