Хакер #305. Многошаговые SQL-инъекции
Специалисты некоммерческой организации, занимающейся поддержкой инфраструктуры интернета, Internet Systems Consortium, представили исправления сразу для двух опасных уязвимостей в составе DHCP (Dynamic Host Configuration Protocol).
Баги обнаружил инженер Google Security Team Феликс Вильгельм (Felix Wilhelm). Первая проблема связана с DHCP клиентом (dhclient). Уязвимость получила идентификатор CVE-2018-5732 и представляет собой классическое переполнение буфера, за счет которого вредоносный сервер может спровоцировать аварийное завершение работы клиента. Хуже того, в некоторых случаях уязвимость может быть использована атакующим для удаленного выполнения произвольного кода.
Представители ISC пишут, что защититься от подобного сценария атак частично помогает использование ASLR, однако ASLR только усложняет эксплуатацию проблемы, но не делает ее невозможной. Поэтому специалисты рекомендуют пропатчить dhclient, чтобы спровоцировать переполнение буфера стало невозможно.
Вторая проблема получила идентификатор CVE-2018-5733, и ей был присвоен умеренный уровень опасности. Баг связан с исчерпанием памяти для DHCP демона (dhcpd), что в итоге приводит к отказу в работе (DoS).
Уязвимостям были подвержены DHCP версий от 4.1.0 до 4.1-ESV-R15, от 4.2.0 до 4.2.8, а также 4.3.0 до 4.3.6 и 4.4.0. Обновленные версии вышли под следующими номерами: 4.1-ESV-R15-P1, 4.3.6-P1 и 4.4.1.
Специалисты ISC сообщают, что им неизвестно о случаях реальной эксплуатации обеих вышеописанных проблем злоумышленниками.