Gregory Duchemin и Solar Designer (создатель
известного брут-форс взломщика JohnTheRipper,
Openwall патча для ядер Linux etc.) сообщили о
существовании уязвимостей в реализации
протокола DHCP (система динамического
распределения IP-адресов в локальной сети)
от ISC. Первая из них (присвоен код US-CERT VU#654390)
связана с некорректной проверкой границ
буфера в функции регистрации (logging).
Различные параметры имени хоста обычно
формируются в единый массив и
накапливаются в буфере фиксированной длины
(1024 байта), если они содержат только ASCII-символы,
при этом длина самого буфера не проверяется
в передаваемых параметрах, что может (при
передаче очень длинного массива опций
имени хоста) привести к типичной ситуации DoS.
Вторая уязвимость (присвоен код US-CERT VU#317350)
связана с тем, что в некоторых реализациях
ISC DHCP вместо функции vsnprintf() используется
vsprintf(), что также может позволить
потенциальному взломщику вызвать отказ
службы DHCP. Уязвимости обнаружены в версиях
ISC DHCP 3.0.1rc12 и 13, устранена в 14-й версии.
Уязвимости подвержены многих *nix-подобные
ОС.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии