• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

DSA-245-1 dhcp3 -- лимит значения счётчика игнорируется

Главная Специалистам База уязвимостей DSA-245-1 dhcp3 -- лимит значения счётчика игнорируется

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:N/I:N/A:P)
Производитель ПО
Наименование ПО
Описание
Флориан Лохофф (Florian Lohoff) обнаружил ошибку в программе dhcrelay,
приводящую к отправке ей непрерывного потока пакетов на сконфигурированный(е)
dhcp-сервер(ы) в случае получения зловредного пакета BOOTP, такого как
отправляемый неправильно работающим свичем Cisco.
Когда dhcp-relay получает запрос BOOTP, она пересылает запрос на
dhcp-сервер, используя широковещательный адрес MAC ff:ff:ff:ff:ff:ff,
что заставляет сетевой интерфейс отразить этот пакет обратно в
сокет. Чтобы предотвратить зацикливание, dhcrelay проверяет, не
является ли адрес передачи пакета его собственным, и в этом случае
пакет уничтожается. Если не указана верхняя граница счётчика прыжков
пакета, нападающий может заставить dhcp-relay отправлять непрерывный
поток пакетов на сконфигурированный(е) dhcp-сервер(ы).
Предоставленная заплата вводит новый параметр командной строки
-c maxcount. Рекомендуется запускать dhcp-relay как
dhcrelay -c 10 или с меньшим числом. При этом будет создано
только указанное число пакетов.
Программа dhcrelay из пакета dhcp, похоже, не затронута этой ошибкой,
поскольку пакеты DHCP уничтожаются, если они очевидно недавно
передавались.
В стабильном дистрибутиве (woody) эта проблема исправлена
в версии 3.0+3.0.1rc9-2.2.
Старый стабильный дистрибутив (potato) не содержит пакетов dhcp3.
В нестабильном дистрибутиве (sid) эта проблема исправлена
в версии 1.1.2-1.
Мы рекомендуем вам обновить пакет dhcp3, если вы используете
сервер dhcrelay.
Как исправить
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
s390x:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
m68k:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
i686:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
hppa:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
sparc:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
alpha:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
ia64:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
mips:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
mipsel:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
arm:
dhcp3-client - 3.0+3.0.1rc9-2.2
dhcp3-common - 3.0+3.0.1rc9-2.2
dhcp3-dev - 3.0+3.0.1rc9-2.2
dhcp3-relay - 3.0+3.0.1rc9-2.2
dhcp3-server - 3.0+3.0.1rc9-2.2
Ссылки
http://www.debian.org/security/dsa-245/

Источник: CVE
Наименование: CVE-2003-0039
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0039

Уведомление безопасности DSA-2564 Уведомление безопасности DSA-1235