CVE-2012-3571 [DE]: Ein Fehler in der Behandlung von falsch formatierten Client-IDs kann den betroffenen Server in einen unbenutzbaren Zustand versetzen
  • 26 Jul 2012
  • 3 Minutes to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2012-3571 [DE]: Ein Fehler in der Behandlung von falsch formatierten Client-IDs kann den betroffenen Server in einen unbenutzbaren Zustand versetzen

  • Dark
    Light
  • PDF

Article Summary

Titel:   ISC DHCP – Ein Fehler in der Behandlung von falsch formatierten Client-IDs kann den betroffenen Server in einen unbenutzbaren Zustand versetzen.

CVE#:  CVE-2012-3571

Dokument Version:  2.0

Veröffentlicht:  24 Juli 2012

Programm betroffen:  ISC DHCP

Versionen betroffen:  Alle Versionen von 4.2 (inklusive 4.2.x-Px) bis 4.2.4; 4.1-ESV bis 4.1-ESV-R5; 4.1.2, 4.1.2-P1

Gefahrenpotential: HOCH

Angriffsvektorklasse: Von benachbarten Netzwerken

Beschreibung:

Ein Fehler in der Behandlung von falsch formatierten Client-IDs kann einen DHCP Server mit einer betroffenen Version (siehe Auswirkung) dazu bringen weitere Anforderungen nicht mehr zu verarbeiten und den Server Prozess in eine endlose Schlaufe zu versetzen wobei der Prozess dann alle verfügbare CPU Zyklen konsumiert.

Unter normalen Umständen sollte dieser Zustand nicht erreicht werden können, aber ein fehlerhafter oder böswilliger DHCP Klient kann diesen Zustand auf einem gefährdeten Server absichtlich auslösen. Um diesen Fehler auszunutzen, muss der Angreifer in der Lage sein DHCP Anforderungen an den Server zu senden.

Auswirkung:

Bringt den Server in eine Endlosschlaufe und damit in einen unbenutzbaren Zustand. HINWEIS: ISC DHCP 3.0.x und ISC DHCP 4.0.x sind EOL (nicht mehr unterstützt) und wurden nicht auf diesen Fehler getestet. Von ISC DHCP Versionen die betroffen sind von CVE-2010-2156 (inklusive 4.1.0 bis 4.1.1-P1) kann erwartet werden, dass sie sich unerwartet beenden statt sich in eine endlose Schlaufe zu versetzen.

CVSS Bewertung: 6.1 CVSS Formel: (AV:A/AC:L/Au:N/C:N/I:N/A:C) Für mehr Informationen über das Common Vulnerability Scoring System und um Ihre eigene spezifische Punktezahl zu ermitteln besuchen Sie bitte http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:C)

Workaround:  Keinen

Aktive Exploits:  Keine bekannt.

Lösung:

Aktualisieren Sie die betroffenen Systeme auf DHCP 4.1-ESV-R6 oder DHCP 4.2.4-P1 Download von www.isc.org/downloads/all

Annerkennung:  Danke an Markus Hietava vom Codenomicon CROSS Projekt für das auffinden und CERT-FI für die Koordination

Dokument Revision History:

1.0 - 3 Juli 2012 Phase 1 informiert 1.1 - 13 Juli 2012 HALT Notiz an Phase 1 gesendet wegen hinzugefügtem CVE und neuem Veröffentlichkeitsdatum 1.2 - 23 Juli 2012 Phase 2 & 3 informiert 2.0 - 24 Juli 2012 Phase 4-Veröffentlicht

Referenzen:  

Haben Sie Fragen? Fragen in Bezug zu diesem Advisory sollten an security-officer@isc.org gerichtet werden. ISC Security Vulnerability Advisory Regelung: Details über unserer aktuelle Security Advisory Regelung und Praxis sind veröffentlicht auf:https://www.isc.org/security-vulnerability-disclosure-policy Falls Sie an mehr Informationen über unser Forum oder BIND/DHCP Support interessiert sind, dann gehen Sie bitte auf www.isc.org/software/guild oder www.isc.org/support

Rechtliche Hinweise:

Internet Systems Consortium (ISC) macht diese Mitteilung auf einer "AS IS"-Basis. Keine Garantie oder Gewährleistung jedweder Art wird in dieser Mitteilung zum Ausdruck gebracht und keiner sollte impliziert werden. ISC schließt ausdrückliche oder konkludente Zusicherungen oder Gewährleistungen im Hinblick auf die in dieser Publikation enthaltenen Informationen ab; dies gilt unter anderem für jegliche stillschweigende Gewährleistung der allgemeinen Tauglichkeit oder der Eignung zu einem bestimmten Zweck sowie jegliche Gewährleistung im Hinblick auf die Genauigkeit, Richtigkeit, Qualität, Vollständigkeit oder Aktualität dieser Informationen und sind in keinem Fall verantwortlich oder haftbar für die Verwendung oder den Gebrauch der in dieser Publikation enthaltenen Informationen durch Dritte im Rahmen deren Tätigkeit oder für etwaige in dieser Publikation enthaltene Fehler oder Auslassungen. ISC kann diese Bekanntmachung jederzeit ändern.

© 2001-2018 Internet Systems Consortium For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership. ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.