首页 -> 安全研究

安全研究

安全漏洞
ISC DHCPD远程格式串溢出漏洞

发布日期:2002-05-08
更新日期:2002-05-09

受影响系统:
ISC DHCPD 3.0.1rc8
ISC DHCPD 3.0
描述:
BUGTRAQ  ID: 4701
CVE(CAN) ID: CVE-2002-0702

Internet Software Consortium (ISC)提供了一个动态主机配置服务器程序(DHCPD),此守护进程用于定位网络地址并发送配置参数给主机。

ISC DHCPD存在一个格式串溢出漏洞,允许远程攻击者通过溢出攻击以DHCPD进程的权限(通常是root)在主机上执行任意指令,从而得到主机的控制权。

版本3到版本3.0.1rc8 DHCPD有一个默认打开的NSUPDATE选项,此选项允许DHCP服务器在处理完DHCP请求后把主机相关的信息发送给DNS服务器。DNS服务器收到消息后会回复一个确认消息给DHCP服务器,消息中可能会包含有用户数据。DHCP服务器从DNS服务器收到确信消息后会通过syslog系统调用记录相关的信息。就在这个记录调用中存在格式串漏洞,远程攻击者可能通过格式串溢出攻击在主机上执行任意指令,得到主机的控制权。漏洞存在于common/print.c文件中,有问题的代码如下:

if (errorp)
     log_error (obuf);
else
     log_info (obuf); 、

“obuf”可能包含用户指定的数据,攻击者可能在obuf中放到恶意的“%n”字串进行格式串溢出攻击。


<*来源:Fermín J. Serna (fjserna@ngsec.com
  
  链接:http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt
        http://www.cert.org/advisories/CA-2002-12.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 给程序代码打上如下的补丁并重新编译运行:

     --- common/print.c Tue Apr 9 13:41:17 2002
     +++ common/print.c.patched Tue Apr 9 13:41:56 2002
     @@ -1366,8 +1366,8 @@
                    *s++ = '.';
            *s++ = 0;
            if (errorp)
     - log_error (obuf);
     + log_error ("%s",obuf);
            else
     - log_info (obuf);
     + log_info ("%s",obuf);
     }
     #endif /* NSUPDATE */

厂商补丁:

ISC
---
目前厂商已经发布了一个修补过后的版本3.0p1以修复这个安全问题并且在下一个3.0.1RC9的版本中包含这个漏洞的修复,请到厂商的主页下载:

http://www.isc.org/products/DHCP/

浏览次数:2963
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障