Knowledge Base ISC Main Website Ask a Question/Contact ISC
CVE-2012-3570 [DE]: Ein Fehler in der Behandlung eines unerwarteten Client IDs kann den DHCP Server zum Absturz bringen während er eine DHCPv6 Anforderung beantwortet.
Author: Michael McNally Reference Number: AA-00740 Views: 659366 Created: 2012-07-23 22:19 Last Updated: 2012-07-26 10:45 0 Rating/ Voters

Titel: Ein Fehler in der Behandlung eines unerwarteten Client IDs kann den DHCP Server zum Absturz bringen während er eine DHCPv6 Anforderung beantwortet.

CVE #:  CVE-2012-3570

Dokument Version: 2.0

Veröffentlicht: 24 Juli, 2012

Programm betroffen: ISC DHCP

Versionen betroffen: 4.2.x (alle Versionen)

Gefahrenpotential: HOCH 

Angriffsvektorklasse: Von benachbarten Netzwerken

Beschreibung: 

Ein unerwarteter Client ID Parameter kann zu einen Abbruch des ISC DHCP Prozesses mit einem Segmentation Fehler führen, wenn dieser im DHCPv6 Modus betrieben wird. Dies führt dazu, dass weitere DHCP Anforderungen nicht mehr verarbeitet werden können (Denial of Service). Um diesen Fehler auszunutzen, muss der Angreifer in der Lage sein DHCP Anforderungen an den Server zu senden.

Auswirkung:

Bringt den Server Prozess zu einem Abbruch wenn ein Buffer überfließt und erwirkt dadurch einen Denial of Service. HINWEIS: DHCP Versionen 4.0 bis 4.1.x sind NICHT betroffen.

CVSS Bewertung: 6.1

CVSS Formel: (AV:A/AC:L/Au:N/C:N/I:N/A:C)

Für mehr Informationen über das Common Vulnerability Scoring System und um Ihre eigene spezifische Punktezahl zu ermitteln besuchen Sie bitte http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:C)

Workaround: Keinen.

Aktive Exploits: Keine bekannt.

Lösung:

Aktualisieren Sie die betroffenen Systeme auf DHCP 4.2.4-P1
Download von www.isc.org/downloads/all

Anerkennung: Danke an Markus Hietava vom Codenomicon CROSS Projekt für das auffinden und CERT-FI für die Koordination

Dokument Revision History:

1.0 - 3 Juli 2012 Phase 1 informiert
1.1 - 13 Juli 2012 HALT Notiz an Phase 1 gesendet wegen hinzugefügtem CVE und neuem Veröffentlichkeitsdatum
1.2 - 23 Juli 2012 Phase 2 & 3 informiert
2.0 - 24 Juli 2012 Phase 4-Veröffentlicht

Referenzen:

Haben Sie Fragen? Fragen in Bezug zu diesem Advisory sollten an security-officer@isc.org gerichtet werden. ISC Security Vulnerability Advisory Regelung: Details über unserer aktuelle Security Advisory Regelung und Praxis sind veröffentlicht auf: https://www.isc.org/security-vulnerability-disclosure-policy Falls Sie an mehr Informationen über unser Forum oder BIND/DHCP Support interessiert sind, dann gehen Sie bitte auf www.isc.org/software/guild oder www.isc.org/support

Rechtliche Hinweise: 

Internet Systems Consortium (ISC) macht diese Mitteilung auf einer "AS IS"-Basis. Keine Garantie oder Gewährleistung jedweder Art wird in dieser Mitteilung zum Ausdruck gebracht und keiner sollte impliziert werden. ISC schließt ausdrückliche oder konkludente Zusicherungen oder Gewährleistungen im Hinblick auf die in dieser Publikation enthaltenen Informationen ab; dies gilt unter anderem für jegliche stillschweigende Gewährleistung der allgemeinen Tauglichkeit oder der Eignung zu einem bestimmten Zweck sowie jegliche Gewährleistung im Hinblick auf die Genauigkeit, Richtigkeit, Qualität, Vollständigkeit oder Aktualität dieser Informationen und sind in keinem Fall verantwortlich oder haftbar für die Verwendung oder den Gebrauch der in dieser Publikation enthaltenen Informationen durch Dritte im Rahmen deren Tätigkeit oder für etwaige in dieser Publikation enthaltene Fehler oder Auslassungen. ISC kann diese Bekanntmachung jederzeit ändern.


© 2001-2017 Internet Systems Consortium

For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership.

ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.

Feedback
  • There is no feedback for this article
Quick Jump Menu