L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ISC DHCP : dénis de service

Synthèse de la vulnérabilité 

Un attaquant peut envoyer deux paquets illicites vers un serveur ISC DHCP, afin de le stopper.
Logiciels vulnérables : Debian, Fedora, ISC DHCP, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 11/08/2011.
Références de cette vulnérabilité informatique : BID-49120, CERTA-2011-AVI-452, CERTA-2011-AVI-493, CVE-2011-2748, CVE-2011-2749, DSA-2292-1, FEDORA-2011-10705, FEDORA-2011-10740, MDVSA-2011:128, openSUSE-SU-2011:1021-1, RHSA-2011:1160-01, SUSE-SU-2011:1023-1, SUSE-SU-2011:1023-2, VIGILANCE-VUL-10915.

Description de la vulnérabilité 

Les protocoles BOOTP et DHCP utilisent des formats de paquets compatibles :
 - 40 octets : entêtes communs
 - sname (64 octets) : nom du serveur
 - file (128 octets) : nom du fichier de boot
 - options (taille variable) : options facultatives (nommées "vendor-specific area" dans la RFC 951 de BOOTP, et limitées à 64 octets pour BOOTP)
Cependant, le serveur ISC DHCP ne gère pas correctement les tailles de ces champs.

Lorsqu'un paquet DHCP/BOOTP contient pas les champs sname/file, la fonction got_one() du fichier common/discover.c cherche tout de même à y accéder, ce qui provoque une erreur de lecture mémoire. [grav:2/4]

La fonction cons_options() du fichier common/options.c ne calcule pas correctement la taille du champ "vendor-specific area" de BOOTP lorsqu'il faut le tronquer à 64 octets. La fonction ack_lease() du fichier server/dhcp.c ne vérifie pas si le pointeur sur les options est NULL, avant de le déréférencer. [grav:2/4]

Un attaquant peut donc envoyer deux paquets illicites vers un serveur ISC DHCP, afin de le stopper.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, ISC DHCP, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de LAN.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité.

Solutions pour cette menace 

ISC DHCP : versions 3.1-ESV-R3, 4.1-ESV-R3 et 4.2.2.
Les versions 3.1-ESV-R3, 4.1-ESV-R3 et 4.2.2 sont corrigées :
  https://www.isc.org/downloads/all

Debian : nouveaux paquetages isc-dhcp.
De nouveaux paquetages sont disponibles :
  isc-dhcp 3.1.1-6+lenny6
  isc-dhcp 4.1.1-P1-15+squeeze3

Fedora : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  dhcp-4.2.0-23.P2.fc14
  dhcp-4.2.1-10.P1.fc15

Mandriva : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  dhcp-4.1.2-0.5mdv2009.0
  dhcp-4.1.2-0.5mdv2010.2
  dhcp-4.1.2-0.5.20060mlcs4
  dhcp-4.1.2-0.5mdvmes5.2

RHEL : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  dhcp-3.0.1-68.el4
  dhcp*-3.0.5-29.el5_7.1
  dhcp*-4.1.1-19.P1.el6_1.1

SUSE : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de systèmes. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.