کنسرسیوم سیستم های اینترنت، به روزرسانی را برای نرم افزار DHCP منتشر کرد که در آن دو آسیب پذیری وصله شده بود. این آسیب پذیری ها از راه دور قابل بهره برداری بوده و توسط محققان گوگل کشف شدند.
محققان امنیتی گوگل کشف کردند که در کارخواه DHCP با نام dhclient که مسئول پیکربندی رابطهای شبکه است، یک آسیبپذیری سرریز بافر وجود دارد که به سرور مخرب اجازه میدهد تا کارخواه را دچار فروپاشی (crash) کند. گفته میشود در برخی موارد، بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد تا بر روی نرمافزار آسیبپذیر، از راه دور به اجرای کدهای مخرب خود بپردازد. به این آسیبپذیری شناسهی CVE-2018-5732 اختصاص داده شده است.
کنسرسیوم سیستمهای اینترنت اعلام کرده با مکانیسمهایی مانند تصادفیسازی فضای آدرس (ASLR) میتوان بهرهبرداری از این آسیبپذیری و اجرای کد از راه دور را مشکل کرد ولی بهترین راهحل این است که dhclient وصله شود تا در آن آسیبپذیری سرریز بافر رخ ندهد.
آسیبپذیری دوم دارای شناسهی CVE-2018-5733 است و یک اشکال با درجهی اهمیت متوسط محسوب میشود. به دنبال بهرهبرداری موفق از این آسیبپذیری، منابع حافظه در دائمون DHCP بیش از حد مصرف شده و برای کارخواه شرایط منع سرویس (DoS) پیش میآید. در مشاورهنامهای که منتشر شده میخوانیم: «یک کارخواه مخرب که اجازهی ارسال یک ترافیک حجیم به سمت سرور DHCP را دارد میتواند باعث سرریز شمارندهی ارجاع ۳۲ بیتی شده و سرور dhcpd را از کار بیندازد.»
این آسیبپذیریها، نسخههای ۴٫۱٫۰ تا ۴٫۱-ESV-R15، نسخههای ۴٫۲٫۰ تا ۴٫۲٫۸، نسخههای ۴٫۳٫۰ تا ۴٫۳٫۶ و ۴٫۴٫۰ را تحت تاثیر قرار دادهاند. این آسیبپذیریها در نسخههای ۴٫۱-ESV-R15-P1، ۴٫۳٫۶-P1 و ۴٫۴٫۱ وصله شدهاند. گفته میشود تاکنون بهرهبرداری موفق از این آسیبپذیریها برای اهداف مخرب مشاهده نشده است.
این کنسرسیوم همچنین در مورد وجود یک آسیبپذیری در نسخهی مخصوص مشتریان و نه نسخهی عمومی نرمافزار BIND به آنها هشدار داده است. این آسیبپذیری دارای شناسهی CVE-2018-5734 بوده و درجهی اهمیت آن بالا است. بهرهبرداری موفق از این آسیبپذیری نیز میتواند منجر به فروپاشی سیستم شود.