CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/04/2011

Cliente DHCP permite inyección de comandos

El fallo se encuentra en la validación de los nombres de equipos recibidos desde el servidor DHCP.

Riesgo: Alto

El cliente DHCP del ISC (Internet System Consortium), llamado dhclient, permite a los servidores DHCP la inyección de comandos que podría permitir a un atacante obtener privilegios de root en los equipos atacados. El problema lo causa un filtrado incorrecto de los metadatos incluidos en los campos de respuesta del servidor.

Usando nombres de host especialmente diseñados, y dependiendo del sistema operativo, y el procesamiento posterior de dhclient-script, se puede permitir el paso de comandos a la shell y su posterior ejecución. Un ataque con éxito requiere de la existencia de un servidor DHCP no autorizado o comprometido en la red local.

Las versiones de dhclient desde la 3.0.x hasta la 4.2.x están afectadas. El ISC ya ha publicado una actualización que soluciona este fallo.

Además de dhclient-script, la utilidad xrdb (X server resource database utility, de X.org) también está afectada, ya que también evalua los nombres de equipo transmitidos por DHCP. X.org también ha publicado actualizaciones para este fallo.

Sistemas Afectados:

dhclient desde la versión 3.0.x hasta la 4.2.x.

Referencias:

CVE-2011-0997

Solución:

Descargar la versión actualizada de la web del ISC.
De forma alternativa, los usuarios pueden desactivar la evaluación del nombre de equipo o añadir una linea adicional a dhclient-script siguiendo las instrucciones contenidas en el aviso publicado por ISC.

Notas:

https://www.isc.org/software/dhcp/advisories/cve-2011-0997
http://www.kb.cert.org/vuls/id/107886
http://www.h-online.com/security/news/item/DHCP-client-allows-shell-command-injection-1222805.html
http://www.vupen.com/english/advisories/2011/0879

Fuente: The H Online

CSIRT-CV