L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ISC dhclient : injection de commande shell

Synthèse de la vulnérabilité 

Un attaquant disposant d'un serveur DHCP illicite peut retourner un nom de machine spécial, afin d'injecter une commande shell dans ISC dhclient.
Logiciels impactés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, ISC DHCP, Mandriva Linux, NetBSD, NLD, OES, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 06/04/2011.
Références de cette annonce : BID-47176, CERTA-2011-AVI-190, CERTA-2011-AVI-637, CERTA-2011-AVI-638, CTX130325, CVE-2011-0997, DSA-2216-1, DSA-2217-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-0848, FEDORA-2011-4897, MDVSA-2011:073, NetBSD-SA2011-005, openSUSE-SU-2011:0320-1, openSUSE-SU-2011:0321-1, RHSA-2011:0428-01, RHSA-2011:0840-01, SOL13219, SSA:2011-097-01, SUSE-SR:2011:007, SUSE-SR:2011:008, VIGILANCE-VUL-10522, VMSA-2011-0009.1, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0010.3, VMSA-2011-0012, VMSA-2012-0005, VU#107886.

Description de la vulnérabilité 

Le programme ISC dhclient interroge un serveur DHCP afin d'obtenir une adresse IP et un nom de machine.

Cependant, un serveur DHCP (illicite ou corrompu) peut retourner un nom de machine de la forme :
  debutNom`commande`finNom
  debutNom;commande;finNom
Comme dhclient ne filtre pas les caractères shell spéciaux, la commande shell reçue du serveur est exécutée sur le client.

Un attaquant disposant d'un serveur DHCP illicite peut donc retourner un nom de machine spécial, afin d'injecter une commande shell dans ISC dhclient.

Cette vulnérabilité est la même que VIGILANCE-VUL-10530 qui affecte dhcpcd.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de faille informatique concerne les logiciels ou systèmes comme XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, ISC DHCP, Mandriva Linux, NetBSD, NLD, OES, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis cyber-sécurité.

Solutions pour cette menace 

ISC dhclient : versions 3.1-ESV-R1, 4.1-ESV-R2 et 4.2.1-P1.
Les versions 3.1-ESV-R1, 4.1-ESV-R2 et 4.2.1-P1 sont corrigées :
  https://www.isc.org/downloads/all

ISC dhclient : contre-mesure pour shell.
Une contre-mesure consiste à filtrer le nom obtenu dans la fonction set_hostname() du script dhclient-script (nom variable) :
  new_host_name=${new_host_name//[^-.a-zA-Z0-9]/}

BIG-IP : versions corrigées.
L'annonce F5 indique les produits vulnérables et les versions corrigés.

Citrix XenServer : patch.
Un patch est disponible :
Citrix XenServer 5.6 Service Pack 2:
  http://support.citrix.com/article/CTX130294
Citrix XenServer 5.6 Feature Pack 1:
  http://support.citrix.com/article/CTX130293
Citrix XenServer 5.6:
  http://support.citrix.com/article/CTX130292
Citrix XenServer 5.5 Update 2:
  http://support.citrix.com/article/CTX130291
Citrix XenServer 5.0 Update 3:
  http://support.citrix.com/article/CTX130290

Debian 5 : nouveaux paquetages dhcp3.
De nouveaux paquetages sont disponibles :
  dhcp3 3.1.1-6+lenny5

Debian 6 : nouveaux paquetages isc-dhcp.
De nouveaux paquetages sont disponibles :
  isc-dhcp 4.1.1-P1-15+squeeze2

Fedora 13 : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  dhcp-4.1.2-4.ESV.R2.fc13

Fedora 14 : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  dhcp-4.2.0-21.P2.fc14

Mandriva : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.0: dhcp-4.1.2-0.4mdv2009.0
  Mandriva Linux 2010.0: dhcp-4.1.2-0.4mdv2010.0
  Mandriva Linux 2010.1: dhcp-4.1.2-0.4mdv2010.2
  Corporate 4.0: dhcp-4.1.2-0.4.20060mlcs4
  Mandriva Enterprise Server 5: dhcp-4.1.2-0.4mdvmes5.2

NetBSD : patch pour ISC dhclient.
Un patch est disponible :
  cd src
  cvs update -d -P -r VERSION FILE
  cd usr.sbin/dhcp
  make USETOOLS=no cleandir dependall
  cd client
  make USETOOLS=no install

NetBSD : version 5.1.2.
La version 5.1.2 est corrigée :
  http://www.NetBSD.org/

openSUSE : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  openSUSE 11.2 : dhcp-3.1.2p1-4.10.1
  openSUSE 11.3 : dhcp-4.1.2.ESV.1-0.6.1
  openSUSE 11.4 : dhcp-4.2.1-0.5.1

RHEL 3 : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
  dhcp-3.0.1-10.3_EL3

RHEL : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: dhcp-3.0.1-67.el4
Red Hat Enterprise Linux version 5: dhcp-3.0.5-23.el5_6.4
Red Hat Enterprise Linux version 6: dhcp-4.1.1-12.P1.el6_0.4

Slackware : nouveaux paquetages dhcp.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/dhcp-3.1_ESV_R1-i386-1_slack9.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack9.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack10.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack10.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack10.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/dhcp-3.1_ESV_R1-i486-1_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.0/patches/packages/dhcp-3.1_ESV_R1-x86_64-1_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/dhcp-4.1_ESV_R2-i486-1_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.1/patches/packages/dhcp-4.1_ESV_R2-x86_64-1_slack13.1.txz

SUSE : nouveaux paquetages (19/04/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages libtiff (03/05/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX 3.5 : patch ESX350-201203405-SG.
Un patch est disponible :
  ESX350-201203405-SG
  http://downloads.vmware.com/go/selfsupport-download
  http://kb.vmware.com/kb/2009159

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX 4.1 : patch ESX410-201107001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-285-20110719-831016/ESX410-201107001.zip
  md5sum: 5db911b51bd45fa4fbd710cf2111c20e
  sha1sum: 6b1ca691133b56b74f12cecac6409062c5d1efbf
  http://kb.vmware.com/kb/2000612
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilités logicielles. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.