Se ha descubierto una vulnerabilidad en el demonio DHCP de ISC (Internet
Software Consortium) que permitiría a un atacante remoto la ejecución de
código arbitrario en el servidor afectado.
El protocolo DHCP (Dynamic Host Configuration Protocol) tiene como objetivo
principal la asignación de direcciones IP y otros parámetros de configuración
a los sistemas clientes. En una red que utilice este protocolo, cada vez que
se inicia un cliente pide una dirección IP, o una renovación de la que tiene
actualmente, al servidor DHCP. De esta forma se logra que la asignación y
liberación de las direcciones IP en una red sea dinámica y automática,
evitando duplicidades, optimizando el consumo de direcciones, al mismo
tiempo que facilita las tareas del administrador de red.
La vulnerabilidad se ha detectado en ISC DHCPD versiones de la 3.0 a la
3.0.1rc8, inclusive, que por defecto mantienen activada la opción NSUPDATE
para dialogar con un servidor DNS (Domain Name Server). El problema se
encuentra en el módulo DHCP encargado de registrar los mensajes que
devuelve el servidor DNS, ya que construyendo una cadena con un formato
adecuado es posible forzar la ejecución de código arbitrario con los
privilegios del demonio DHCP, típicamente root (máximos privilegios).
En el aviso del CERT se puede encontrar un listado de los fabricantes
afectados y las soluciones propuestas para mitigar esta vulnerabilidad.
bernardo@hispasec.com
Más información:
Aviso de seguridad del CERT:
http://www.cert.org/advisories/CA-2002-12.html
ISC DHCPDv3, remote root compromise (NGSEC)
http://www.ngsec.com/docs/advisories/NGSEC-2002-2.txt
Deja una respuesta