BDU:2018-00356: Уязвимость сервера ISC DHCP, связанная с переполнением буфера памяти, позволяющая нарушителю вызвать отказ в обслуживании или получить несанкционированный доступ к конфиденциальным данным

Описание уязвимости Уязвимость DHCP-клиента dhclient связана с переполнением буфера, используемого для обработки параметров DHCP. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, вызвать отказ в обслуживании программы, а в некоторых случаях, выполнить произвольный код в результате отправки ответа от DHCP-сервера, содержащего специально сконфигурированный раздел параметров
Вендор Canonical Ltd., АО «НПО РусБИТех», Red Hat Inc., Fedora Project, Slackware Linux Inc., Internet Systems Consortium
Наименование ПО Ubuntu, Astra Linux, Red Hat Enterprise Linux, Fedora, Slackware, ISC DHCP
Версия ПО
  • 14.04 LTS (Ubuntu)
  • 1.5 «Смоленск» (Astra Linux)
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 27 (Fedora)
  • 13.0 (Slackware)
  • 13.1 (Slackware)
  • 13.37 (Slackware)
  • 14.0 (Slackware)
  • 14.1 (Slackware)
  • 14.2 (Slackware)
  • 17.10 (Ubuntu)
  • 4.4.0 (ISC DHCP)
  • от 4.3.0 до 4.3.6 включительно (ISC DHCP)
  • от 4.2.0 до 4.2.8 включительно (ISC DHCP)
  • от 4.1.0 до 4.1-ESV-R15 включительно (ISC DHCP)
Тип ПО Операционная система, Сетевое программное средство
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Linux . 32-bit
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 10.02.2018
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)
Возможные меры по устранению уязвимости
Для ISC DHCP:
Обновление программного обеспечения до 4.4.1 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета isc-dhcp) до DHCP 4.3.6-P1 или более поздней версии
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация
Последние изменения