CVE-2012-3954 [DE]: Speicherleck in ISC DHCP gefunden
  • 26 Jul 2012
  • 4 Minutes to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2012-3954 [DE]: Speicherleck in ISC DHCP gefunden

  • Dark
    Light
  • PDF

Article Summary

Titel:  Speicherleck in ISC DHCP gefunden

Zusammenfassung:

Zwei Speicherlecks wurden in ISC DHCP gefunden und beseitigt. Beide sind reproduzierbar wenn der Server im DHCPv6 Modus betrieben wird (mit dem -6 Parameter auf der Kommandozeile). Das erste Leck betrifft nur Server, die im DHCPv6 Modus arbeiten, aber basierend auf der vorläufigen Analyse, das zweite Leck kann theoretisch auch DHCPv4 Server betreffen (allerdings ist dies bisher nicht demonstriert worden)

CVE:  CVE-2012-3954

Dokument Version: 2.0

Veröffentlicht:  24 Juli 2012

Programm betroffen:  ISC DHCP 4

Versionen betroffen:  4.1.x, 4.2.x

Gefahrenpotential:  Mittel

Angriffsvektorklasse:  Von Netzwerken die DHCP Anforderungen an den Server senden können.

Beschreibung:

ISC hat zwei Speicherlecks im DHCP Programm gefunden und beseitigt. Eines der Lecks beeinträchtigt nur Server im DHCPv6 Modus. Das andere Leck ist bekannt einen Server im DHCPv6 Modus zu betreffen und könnte möglicherweise auch in Servern im DHCPv4 Modus auftreten. In beiden Fällen kann es geschehen, dass der Server einen kleinen Anteil des Speichers nicht mehr freigibt während er die Meldungen verarbeitet. Die Menge dieses Speichers ist klein und das Speicherleck wird in vielen Fällen kein Problem verursachen. In einem Server der allerdings für eine lange Zeit ohne Neustart betrieben wird oder eine ungewöhnlich hohe Menge von Klienten bearbeitet, kann dies dazu führen, dass der DHCP Server Prozess all seinen verfügbaren Speicher aufbraucht. Dies führt dazu, dass der DHCP Server Prozess keine weiteren Anfragen mehr beantwortet und eventuell auch andere Services auf der gleichen Server Hardware beeinträchtigt.

Hinweis: Unter der ISC Disclosure Regel würde dieses Problem normalerweise kein Advisory benötigen, aber wir veröffentlichen eines in diesem Fall koordiniert mit weiteren Sicherheitsproblemen die wir zur gleichen Zeit bekanntgeben. DHCP 3.1-ESV wurde nicht auf das Problem getestet, aber basierend auf dem Programmcode kann angenommen werden, dass diese Version den Fehler auch beinhaltet. Alle Versionen von ISC DHCP 3 sind EOL (nicht mehr unterstützt) und wir veröffentlichen keine Patches für diese Versionen.

CVSS Bewertung:  3.3

CVSS Formel:  (AV:A/AC:L/Au:N/C:N/I:N/A:P)

Für mehr Informationen über das Common Vulnerability Scoring System und um Ihre eigene spezifische Punktezahl zu ermitteln besuchen Sie bitte: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:P)

Workaround:

Neustart des Servers in regelmäßigen Intervalls wird das Problem in den meisten Fällen vermeiden. Wo DHCP Verkehr erlaubt ist von Rechnern, die nicht unter der Kontrolle des Netzwerkbetreibers (z.B. offene oder halb-offene öffentlich Netzwerke) sind, ist das Aktualisieren des Programms sehr empfohlen.

Lösung:  Aktualisieren auf ISC DHCP 4.1-ESV-R6 oder 4.2.4-P1 

Download 4.2.4-P1 oder 4.1-ESV-R6 von www.isc.org/downloads/all

Exploit Status:  Keine Aktuelle Exploits bekannt

Danke:  ISC dankt Glen Eustace von der Massey University, Neuseeland für das Auffinden des Problems.

Dokument Revision History:

1.0 - 11 Juli, 2012 - Phase 1 kontaktiert 1.1 - 17 Juli, 2012. - Phase 1 neu kontaktiert, Patch neu ausgegeben mit zusätzlichem Code 1.2 - 23 Juli, 2012 - Phase 2 & 3 Benachrichtigung gesendet 2.0 - 24 Juli, 2012 - Phase 4 Veröffentlicht

Referenzen:

-  Haben Sie Fragen?  Fragen in Bezug zu diesem Advisory sollten an security-officer@isc.org gerichtet werden

- ISC Security Vulnerability Advisory Regelung:  Details über unserer aktuelle Security Advisory Regelung und Praxis sind veröffentlicht auf: https://www.isc.org/security-vulnerability-disclosure-policy

Falls Sie an mehr Informationen über unser Forum oder BIND/DHCP Support interessiert sind, dann gehen Sie bitte auf www.isc.org/software/guild oder www.isc.org/support

Rechtliche Hinweise:

Internet Systems Consortium (ISC) macht diese Mitteilung auf einer "AS IS"-Basis. Keine Garantie oder Gewährleistung jedweder Art wird in dieser Mitteilung zum Ausdruck gebracht und keiner sollte impliziert werden. ISC schließt ausdrückliche oder konkludente Zusicherungen oder Gewährleistungen im Hinblick auf die in dieser Publikation enthaltenen Informationen ab; dies gilt unter anderem für jegliche stillschweigende Gewährleistung der allgemeinen Tauglichkeit oder der Eignung zu einem bestimmten Zweck sowie jegliche Gewährleistung im Hinblick auf die Genauigkeit, Richtigkeit, Qualität, Vollständigkeit oder Aktualität dieser Informationen und sind in keinem Fall verantwortlich oder haftbar für die Verwendung oder den Gebrauch der in dieser Publikation enthaltenen Informationen durch Dritte im Rahmen deren Tätigkeit oder für etwaige in dieser Publikation enthaltene Fehler oder Auslassungen. ISC kann diese Bekanntmachung jederzeit ändern.

Eine alleinstehende Kopie oder ein Umschreibung des Textes in diesem Dokument, das den hier folgenden Verteiler URL auslässt ist eine unkontrollierte Kopie. Unkontrollierten Kopien können wichtig Informationen fehlen, veraltet sein oder sachliche Fehler enthalten.

© 2001-2018 Internet Systems Consortium For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership. ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.