Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - dhcpcd : déni de service via DHO_OPTIONSOVERLOADED

septembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant disposant d’un serveur DHCP peut employer deux fois
l’option DHO_OPTIONSOVERLOADED, afin de mener un déni de service
dans dhcpcd.

 Produits concernés : MBS, Unix (plateforme)
 Gravité : 1/4
 Date création : 02/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit dhcpcd implémente un client DHCP.

La RFC 2132 définit l’option "Option Overload"
(DHO_OPTIONSOVERLOADED) qui permet d’utiliser les champs DHCP
"sname" et "file" pour y stocker des options. Cependant, l’option
DHO_OPTIONSOVERLOADED peut de nouveau être spécifiée dans les
champs "sname" et "file", ce qui produit une boucle infinie.

Un attaquant disposant d’un serveur DHCP peut donc employer deux
fois l’option DHO_OPTIONSOVERLOADED, afin de mener un déni de
service dans dhcpcd.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/dhcpcd-deni-de-service-via-DHO-OPTIONSOVERLOADED-15254


Voir les articles précédents

    

Voir les articles suivants