وصله‌ی ۲ آسیب‌پذیری مهم در DHCP

 

کنسرسیوم سیستم های اینترنت، به روزرسانی را برای نرم افزار DHCP منتشر کرد که در آن دو آسیب پذیری وصله شده بود. این آسیب پذیری ها از راه دور قابل بهره برداری بوده و توسط محققان گوگل کشف شدند.


محققان امنیتی گوگل کشف کردند که در کارخواه DHCP با نام dhclient که مسئول پیکربندی رابط‌های شبکه است، یک آسیب‌پذیری سرریز بافر وجود دارد که به سرور مخرب اجازه می‌دهد تا کارخواه را دچار فروپاشی (crash) کند. گفته می‌شود در برخی موارد، بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا بر روی نرم‌افزار آسیب‌پذیر، از راه دور به اجرای کدهای مخرب خود بپردازد. به این آسیب‌پذیری شناسه‌ی  CVE-2018-5732 اختصاص داده شده است.


کنسرسیوم سیستم‌های اینترنت اعلام کرده با مکانیسم‌هایی مانند تصادفی‌سازی فضای آدرس (ASLR) می‌توان بهره‌برداری از این آسیب‌پذیری و اجرای کد از راه دور را مشکل کرد ولی بهترین راه‌حل این است که dhclient وصله شود تا در آن آسیب‌پذیری سرریز بافر رخ ندهد. 


آسیب‌پذیری دوم دارای شناسه‌ی CVE-2018-5733 است و یک اشکال با درجه‌ی اهمیت متوسط محسوب می‌شود. به دنبال بهره‌برداری موفق از این آسیب‌پذیری، منابع حافظه در دائمون DHCP بیش از حد مصرف شده و برای کارخواه شرایط منع سرویس (DoS) پیش می‌آید. در مشاوره‌نامه‌ای که منتشر شده می‌خوانیم: «یک کارخواه مخرب که اجازه‌ی ارسال یک ترافیک حجیم به سمت سرور DHCP را دارد می‌تواند باعث سرریز شمارنده‌ی ارجاع ۳۲ بیتی شده و سرور dhcpd را از کار بیندازد.»


این آسیب‌پذیری‌ها، نسخه‌های ۴٫۱٫۰ تا ۴٫۱-ESV-R15، نسخه‌های ۴٫۲٫۰ تا ۴٫۲٫۸، نسخه‌های ۴٫۳٫۰ تا ۴٫۳٫۶ و ۴٫۴٫۰ را تحت تاثیر قرار داده‌اند. این آسیب‌پذیری‌ها در نسخه‌های ۴٫۱-ESV-R15-P1، ۴٫۳٫۶-P1 و ۴٫۴٫۱ وصله شده‌اند. گفته می‌شود تاکنون بهره‌برداری موفق از این آسیب‌پذیری‌ها برای اهداف مخرب مشاهده نشده است. 


این کنسرسیوم همچنین در مورد وجود یک آسیب‌پذیری در نسخه‌ی مخصوص مشتریان و نه نسخه‌ی عمومی نرم‌افزار BIND به آن‌ها هشدار داده است. این آسیب‌پذیری دارای شناسه‌ی CVE-2018-5734 بوده و درجه‌ی اهمیت آن بالا است. بهره‌برداری موفق از این آسیب‌پذیری نیز می‌تواند منجر به فروپاشی سیستم شود.
 

منبع

پست‌های مشابه

Leave a Comment