HSC : débordement de buffer dans le client DHCP de l’ISC
juillet 2009 par HSC
Date : 15-07-2009
Criticité HSC : 3/5 - moyenne
Avis public : Oui
Exploitation : Indisponible
Résumé : Le client DHCP de l’ISC, utilisé dans de nombreuses distributions
Linux ainsi que dans des équipements embarqués, est vulnérable à un
débordement de buffer permettant à un attaquant plaçant un serveur DHCP
malveillant sur le réseau d’exécuter du code arbitraire sur le client.
Toutes les versions (2.0, 3.0, 4.0, 4.1) sont impactées.
Source : ISC
Objet : ISC DHCLIENT
Description :
Lors de la préparation des paramètres à passer aux scripts externes, le
client DHCP de l’ISC copie le netmask reçu pour le réseau dans un buffer
de taille fixe (4 octets placés sur la pile) en utilisant la longueur et
les données envoyées par le serveur. Il est donc possible pour un
serveur DHCP malveillant de forcer un débordement de buffer, d’écraser
la pile de la fonction et probablement d’exécuter du code arbitaire. Le
client DHCP tournant sous l’identité root, le système peut donc être
compromis.
Les postes clients Linux se connectant à un réseau non sûr (par exemple
un point d’accès Wifi) sont particulièrement menacés. On trouve
également le client DHCP ISC dans des équipements embarqués (routeurs
Wifi, "Boxes", téléphones, appliances diverses, ...).
Références :
– https://www.isc.org/node/468
– CVE-2009-0692