CVE-2012-3570 [DE]: Ein Fehler in der Behandlung eines unerwarteten Client IDs kann den DHCP Server zum Absturz bringen während er eine DHCPv6 Anforderung beantwortet.

AA-00740

Titel: Ein Fehler in der Behandlung eines unerwarteten Client IDs kann den DHCP Server zum Absturz bringen während er eine DHCPv6 Anforderung beantwortet.

CVE #:  CVE-2012-3570

Dokument Version: 2.0

Veröffentlicht: 24 Juli, 2012

Programm betroffen: ISC DHCP

Versionen betroffen: 4.2.x (alle Versionen)

Gefahrenpotential: HOCH 

Angriffsvektorklasse: Von benachbarten Netzwerken

Beschreibung: 

Ein unerwarteter Client ID Parameter kann zu einen Abbruch des ISC DHCP Prozesses mit einem Segmentation Fehler führen, wenn dieser im DHCPv6 Modus betrieben wird. Dies führt dazu, dass weitere DHCP Anforderungen nicht mehr verarbeitet werden können (Denial of Service). Um diesen Fehler auszunutzen, muss der Angreifer in der Lage sein DHCP Anforderungen an den Server zu senden.

Auswirkung:

Bringt den Server Prozess zu einem Abbruch wenn ein Buffer überfließt und erwirkt dadurch einen Denial of Service. HINWEIS: DHCP Versionen 4.0 bis 4.1.x sind NICHT betroffen.

CVSS Bewertung: 6.1

CVSS Formel: (AV:A/AC:L/Au:N/C:N/I:N/A:C)

Für mehr Informationen über das Common Vulnerability Scoring System und um Ihre eigene spezifische Punktezahl zu ermitteln besuchen Sie bitte http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:A/AC:L/Au:N/C:N/I:N/A:C)

Workaround: Keinen.

Aktive Exploits: Keine bekannt.

Lösung:

Aktualisieren Sie die betroffenen Systeme auf DHCP 4.2.4-P1
Download von www.isc.org/downloads/all

Anerkennung: Danke an Markus Hietava vom Codenomicon CROSS Projekt für das auffinden und CERT-FI für die Koordination

Dokument Revision History:

1.0 - 3 Juli 2012 Phase 1 informiert
1.1 - 13 Juli 2012 HALT Notiz an Phase 1 gesendet wegen hinzugefügtem CVE und neuem Veröffentlichkeitsdatum
1.2 - 23 Juli 2012 Phase 2 & 3 informiert
2.0 - 24 Juli 2012 Phase 4-Veröffentlicht

Referenzen:

Haben Sie Fragen? Fragen in Bezug zu diesem Advisory sollten an security-officer@isc.org gerichtet werden. ISC Security Vulnerability Advisory Regelung: Details über unserer aktuelle Security Advisory Regelung und Praxis sind veröffentlicht auf: https://www.isc.org/security-vulnerability-disclosure-policy Falls Sie an mehr Informationen über unser Forum oder BIND/DHCP Support interessiert sind, dann gehen Sie bitte auf www.isc.org/software/guild oder www.isc.org/support

Rechtliche Hinweise: 

Internet Systems Consortium (ISC) macht diese Mitteilung auf einer "AS IS"-Basis. Keine Garantie oder Gewährleistung jedweder Art wird in dieser Mitteilung zum Ausdruck gebracht und keiner sollte impliziert werden. ISC schließt ausdrückliche oder konkludente Zusicherungen oder Gewährleistungen im Hinblick auf die in dieser Publikation enthaltenen Informationen ab; dies gilt unter anderem für jegliche stillschweigende Gewährleistung der allgemeinen Tauglichkeit oder der Eignung zu einem bestimmten Zweck sowie jegliche Gewährleistung im Hinblick auf die Genauigkeit, Richtigkeit, Qualität, Vollständigkeit oder Aktualität dieser Informationen und sind in keinem Fall verantwortlich oder haftbar für die Verwendung oder den Gebrauch der in dieser Publikation enthaltenen Informationen durch Dritte im Rahmen deren Tätigkeit oder für etwaige in dieser Publikation enthaltene Fehler oder Auslassungen. ISC kann diese Bekanntmachung jederzeit ändern.