Knowledge Base ISC Main Website Ask a Question/Contact ISC
CVE-2012-3954 [ES]: Pérdidas de Memoria en ISC DHCP
Author: Michael McNally Reference Number: AA-00749 Views: 5390 Created: 2012-07-24 06:05 Last Updated: 2012-07-26 11:03 0 Rating/ Voters

Título: Pérdidas de Memoria en ISC DHCP

Resumen:

En encontraron y corrigieron dos pérdidas de memoria en ISC DHCP. Ambas son reproducibles cuando se emplea el modo DHCPv6 (con el parámetro -6 en la línea de comandos). Se ha confirmado que la primera pérdida sólo afecta a servidores en modo DHCPv6 pero con base en el análisis inicial de código, la segunda puede afectar servidores en modo DHCPv4, aunque esto no ha quedado demostrado.

CVE: CVE-2012-3954
Versión del Documento: 2.0
Fecha de Publicación: 24 julio 2012
Programa Afectado: ISC DHCP 4
Versiones Afectadas: 4.1.x, 4.2.x
Severidad: Media
Explotable: Desde redes adyacentes.

Descripción:

ISC descubrió y corrigió dos pérdidas de memoria en el código de DHCP. Ambas afectan servidores en modo DHCPv6 pero una de ellas puede ocurrir también en servidores en modo DHCPv4. En ambos casos el servidor puede perder una pequeña cantidad de memoria mientras procesa los mensajes. La cantidad perdida por iteración es pequeña y la pérdida usualmente no causa impacto. Sin embargo, en servidores que se ejecutan por largos períodos sin reiniciarlos o en servidores que manejen cantidades importantes de tráfico de clientes, la pérdida puede llegar a consumir toda la memoria disponible al proceso servidor DHCP, previniendo la continuidad de la operación del servidor DHCP, potencialmente interfiriendo con la operación de otros procesos sobre el mismo equipo.

Nota:

De acuerdo con las políticas de divulgación de ISC, este hallazgo no ameritaría la publicación de este aviso. Hemos decidido hacer esta publicación coordinadamente con otras publicaciones de seguridad simultáneas. ISC DHCP 3.1-ESV no ha sido evaluado en cuanto a su vulnerabiliad, pero el código fuente sugiere que es igualmente vulnerable. Todas las versiones de ISC DHCP 3 han finalizado su vida útil y no reciben soporte de ISC por lo que no publicaremos modificaciones para esas versiones.

Puntuación CVSS: 3.3

Ecuación CVSS: (AV:A/AC:L/Au:N/C:N/I:N/A:P)

Para más información sobre el Sistema Común de Puntuación de Vulnerabilidades (CVSS) y para obtener una puntuación específica a su entorno, por favor visite: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:P)

Opciones de Mitigación:

Reiniciar periódicamente el servidor afectado permitirá paliar el problema suficientemente en la mayoría de los ambientes. Cuando se admite tráfico DHCP desde clientes que no están bajo el control del operador de la red (p.ej. en redes abiertas o semi-públicas) recomendamos enérgicamente la actualización del software.

Solución: Actualice a 4.1-ESV-R6 o 4.2.4-P1

4.2.4-P1 se ha publicó en: http://www.isc.org/downloads/all
4.1-ESV-R6 se publicó en: http://www.isc.org/downloads/all

Estado de Explotación: No hemos recibido reportes de la explotación pública de esta vulnerabilidad.

Reconocimientos: ISC agradece a Glen Eustace de la Universidad Massey en Nueva Zelanda por encontrar esta vulnerabilidad.

Historia de Revisiones:

1.0 - 11 julio 2012 Notificación Fase 1
1.1 - 17 julio 2012 Re-edición de Fase 1, incluyendo modificación adicional al código
1.2 - 23 julio 2012 Publicación Fases 2 y 3
2.0 - 24 julio 2012 Publicación Fase 4

Referencias:

- ¿Tiene alguna pregunta? Las preguntas sobre este anuncio pueden
  dirigirse a security-officer@isc.org.

- Política de Divulgación de Vulnerabilidades de Seguridad de ISC: Los
  detalles sobre nuestra política y prácticas sobre divulgación de
  vulnerabilidades de seguridad pueden encontrarse en:
  https://www.isc.org/security-vulnerability-disclosure-policy

Condiciones Legales:

Internet Systems Consortium (ISC) está suministrando este aviso "COMO ESTÁ". Este aviso no contiene y tampoco debe inferirse ninguna garantía de clase alguna. ISC excluye expresamente cualquier garantía sobre este aviso o los materiales a los que se refiere este aviso incluyendo, sin limitaciones, cualquier garantía inferida sobre la habilidad de transar comercialmente o de que el material sea apropiado para propósito alguno, ausencia de defectos ocultos o no-infringimiento. Su uso, o dependencia, sobre este aviso o los materiales a los que se refiere este aviso es a su propia cuenta y riesgo. ISC puede cambiar este aviso en cualquier momento. Los términos y definiciones oficiales son los que aparecen en la versión en inglés de este aviso. Las versiones en otros idiomas están sometidas a las condiciones de la publicación en inglés.

Una copia individual o parafraseo del texto de este documento que omita el URL de distribución en la sección que sigue es una copia no controlada. Las copias no controladas pueden estar incompletas, desactualizadas o contener errores.


© 2001-2017 Internet Systems Consortium

For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership.

ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.

Feedback
  • There is no feedback for this article
Quick Jump Menu