Knowledge Base ISC Main Website Ask a Question/Contact ISC
CVE-2012-3954 [JP]: ISC DHCPのメモリリーク
Author: Michael McNally Reference Number: AA-00754 Views: 6969 Created: 2012-07-24 07:18 Last Updated: 2012-07-24 14:22 0 Rating/ Voters

ISC DHCPのメモリリーク

概要: ISC DHCPに2件のメモリリークが発見され、修正されました。いずれもDHCPv6 モードでの動作時(コマンドラインで-6オプションを指定した場合)に再現できることが確認されています。うち1件はDHCPv6モードでの動作時のみに発生することが確認されていますが、もう1件は、実装コードの分析によれば(ただし実際には再現できてはいません)理論上DHCPv4サーバでも発生する可能性があります。

CVE: CVE-2012-3954

文書バージョン: 2.0(原文バージョン)

公開日付: 2012年7月24日

影響を受けるプログラム: ISC DHCP 4

影響を受けるバージョン: 4.1.x, 4.2.x

深刻度: 中(Medium)

攻撃方法: DHCPサーバにリクエストを送る許可を受けたネットワークから可能

詳細: ISCでは、DHCPコードに2件のメモリリークを発見して修正しました。そのうちの一つはDHCPv6モードで動作するサーバにのみ影響します。もう一方は、DHCPv6モードで動作するサーバに影響することは判明しており、可能性としてはDHCPv4モードで動作するサーバでも発生し得ます。いずれの場合でも、サーバがメッセージを処理するごとに少量のメモリをリークする可能性があります。各回のメモリリークの量はわずかであり、多くの場合実際に問題となることはないと思われます。しかし、再起動することなく長期間動作するサーバや、クライアントからの莫大な量のトラフィックを処理するサーバにおいては、このリークによってDHCPサーバプロセスが使用できるメモリを使い尽くし、DHCPサーバとしての処理を継続できなくなったり、場合によってはそのサーバ機器上の他のサービスを妨害することもあり得ます。

ご注意: ISC脆弱性公開ポリシーのもとでは、本問題(の深刻度)は通常であれば勧告を要するものではありません。しかし、今回は他の脆弱性について公表する機会と重なったため、本問題についても明示的に公開することに致しました。

DHCP 3.1-ESVに対しては本問題については検証されていませんが、実装コードの内容からすると影響を受ける可能性はあります。ISC DHCP 3のすべてのバージョンはすでにISCによるサポート期限を完了しており、これらの期限切れ(EOL)バージョンについては修正版をリリースをする予定はありません。

CVSSスコア: 3.3

CVSS評価基準: (AV:A/AC:L/Au:N/C:N/I:N/A:P)

CVSS (Common Vulnerability Scoring System)についての詳細情報、および個別の環境におけるスコアの算出方法については、以下のリンクをご参照ください: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:P)

一時的な回避策: 多くの運用環境においては、定期的にサーバを再起動することで本問題には十分対応可能と思われます。ホストからのDHCPのトラフィックがネットワーク管理者の制御下にない場合(公開ネットワークなど)にはアップグレードを強く推奨致します。

解決策: 4.1-ESV-R6 または 4.2.4-P1 へのアップグレード。ダウンロードはこちらから: http://www.isc.org/downloads/all

攻撃状況: 知られている攻撃事例はありません。

謝辞: 本問題を発見してくださったGlen Eustace氏(ニュージーランド、Massey大学)に感謝致します。

お問い合わせ先: 本勧告に関するご質問はこちらへお送りください: security-officer@isc.org.

ISCの脆弱性公開ポリシー: ISCのセキュリティ勧告に関する最新のポリシーおよび運用についてはこちらのリンクをご参照ください(英語): https://www.isc.org/security-vulnerability-disclosure-policy

免責事項(Legal Disclaimer):

(ご注意: この項の内容は英語の原文の参考訳です。より正確な情報が必要な場合は原文をご参照ください。また、原文と訳文の間に意味の違いがある場合は、原文の内容が正式です)

Internet Systems Consortium (ISC)は、本勧告を「現状のまま」提供しています。本勧告ではいかなる種類の保証(warranty or guarantee)についても述べていませんし、そうした保証を黙示してもいません。ISCは本勧告および本勧告が参照する資料に関するいかなる保証に ついても一切責任を負わないものとします。こうした保証には、商品適合性、特定目的への適合性、隠れた瑕疵の不在、および非侵害についての黙示的保証が含 まれますが、これらに限定するものではありません。本勧告および本勧告が参照する資料のご使用は、使用者ご自身の責任においてなされるものとします。 ISCは本勧告を(将来の)任意の時点で変更する可能性があります。

もし、この文書の独立した複製物に、この文書のURLが含まれていない場合、それは「未管理の複製物」です。未管理の複製物は、重要な情報を欠いていたり、内容が古かったり、事実関係に関する誤りを含んでいたりする可能性があります。


© 2001-2017 Internet Systems Consortium

For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership.

ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.

Feedback
  • There is no feedback for this article
Quick Jump Menu