Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat


VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.

Grave fallo en la implementación del DHCP
 
VSantivirus No. 925 - Año 7 - Sábado 18 de enero de 2003

Grave fallo en la implementación del DHCP
http://www.vsantivirus.com/vul-dhcp2.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


El CERT/UNAM-CERT, ha informado que el Internet Software Consortium (ISC) ha descubierto varias vulnerabilidades de desbordamiento de búfer en sus implementaciones del protocolo DHCP (ISC DHCPD), las que pueden permitir la ejecución de código arbitrario por parte de un atacante, aunque hasta el momento no se ha visto en la red alguna técnica para aprovecharse de la falla.

Según el CERT/CC, estarían afectados todos los sistemas que ejecuten ISC DHCPD versiones 3.0 a la 3.0.1RC10. El estado actual de la falla, y la implementación de los futuros parches, pueden ser consultados en la siguiente dirección:

Vulnerability Note VU#284857
ISC DHCPD minires library contains multiple buffer overflows
http://www.kb.cert.org/vuls/id/284857


Descripción


Existen múltiples vulnerabilidades remotas de buffer overflow en la implementación de DHCPD de ISC. Como se describe en el RFC 2131 <http://www.ietf.org/rfc/rfc2131.txt>, "El Dynamic Host Configuration Protocol (DHCP) proporciona un marco para enviar la información de configuración a los servidores sobre una red TCP/IP". Además de suministrar a los servidores datos de configuración de red, ISC DHCPD permite al servidor DHCP actualizar dinámicamente un servidor DNS, eliminando la necesidad de actualizaciones manuales en la configuración del servidor de nombres. El soporte para las actualizaciones de DNS dinámico es proporcionado por la característica NSUPDATE.

Durante una auditoria de código fuente interna, los desarrolladores de ISC descubrieron varias vulnerabilidades en el manejo de rutinas de error de la biblioteca /miniries/, la cual es utilizada por NSUPDATE para resolver nombres de servidor. Estas vulnerabilidades son desbordamientos de búfers basadas en pila que pueden ser explotadas enviando un mensaje DHCP conteniendo un valor de nombre de servidor largo. Se debe hacer notar que: /Aunque la librería miniries está derivada de la biblioteca resolver de BIND 8, estas vulnerabilidades no afectan ninguna versión de BIND/.

Intrusos remotos pueden ser capaces de ejecutar código arbitrario con los privilegios del usuario ejecutando ISC DHCPD.

En http://www.kb.cert.org/vuls/id/284857 puede encontrarse información sobre el estado de las actualizaciones por parte de cada distribuidor.

El ISC ha solucionado estas vulnerabilidades en la versión 3.0pl2 y 3.0.1RC11 de ISC DHCPD. Si su distribuidor de software suministra ISC DHCPD como parte de su distribución en el sistema operativo, consulte el enlace anterior para mayor información de las actualizaciones específicas de cada distribuidor.

Una lista detallada de los distribuidores que han sido notificados de este problema por el CERT/UNAM-CERT, en este enlace:

http://www.kb.cert.org/vuls/id/284857#systems


Soluciones:

* Deshabilitar Actualizaciones de DNS Dinámicas (NSUPDATE).

Como una medida provisional, el ISC recomienda deshabilitar la característica de NSUPDATE en servidores DHCP afectados.

* Bloquear el Acceso Externo a los Puertos del Servidor DHCP.

En forma también provisoria, es posible limitar la exposición a estas vulnerabilidades restringiendo el acceso externo al servidor DHCP afectado en los puertos siguientes:
  bootps      67/tcp      # Bootstrap Protocol Server
  bootps      67/udp      # Bootstrap Protocol Server
  bootpc      68/tcp      # Bootstrap Protocol Client
  bootpc      68/udp      # Bootstrap Protocol Client


* Deshabilitar el Servicio de DHCP.

Como regla general, el CERT/UNAM-CERT recomiendan deshabilitar cualquier servicio o las características que no sean requeridas explícitamente. Dependiendo de la configuración de la red, se debe evaluar la necesidad del servicio de DHCP.


Nota: Este documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-01.html


Relacionados:

Falla crítica en servidores DHCP
http://www.vsantivirus.com/vul-dhcp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS