Se ha informado de la existencia de diversos desbordamientos de memoria
intermedia en el servidor DHCP desarrollado por el Internet Software
Consortium (ISC).
El protocolo DHCP (Dynamic Host Configuration Protocol) tiene como
objetivo la asignación automática de direcciones IP y otros parámetros
de la configuración de red en los sistemas clientes.
En una red que utilice este protocolo, cada vez que un equipo se inicia
envía un mensaje de broadcast a la red para solicitar la concesión de
una dirección. El servidor DHCP de la red es el encargado de recibir
este mensaje y conceder, si procede, la dirección. De la misma forma, en
el momento en que caduque la concesión de la dirección IP, el cliente
solicita al servidor DHCP la renovación de la concesión.
La utilización de DHCP en una red facilita las tareas administración de
configuración de los parámetros de comunicaciones en los equipos, ya
que todo se realiza de forma centralizada. Además, al ser un sistema
automático, se evitan los problemas originados por la duplicación de
direcciones IP o la modificación de la configuración por parte de las
estaciones clientes.
Una de las versiones más utilizadas del protocolo DHCP es el servidor
desarrollado por el Internet Software Consortium (ISC), una organización
sin ánimo de lucro dedicada al desarrollo de las implementaciones de
referencia de los principales protocolos básicos utilizados en Internet.
Durante la realización de una auditoría de seguridad del código fuente
de esta implementación de DHCP, se ha descubierto la existencia de
diversos desbordamientos de memoria intermedia en las funciones de
control de errores de la biblioteca MINIRES. Esta biblioteca es
utilizada cuando se realiza la actualización dinámica del servidor de
nombres.
Estos desbordamientos de memoria intermedia pueden llegar a ser
explotados de forma remota enviando por un atacante que envíe un mensaje
DHCP al servidor que contenga un nombre de máquina muy largo. No
obstante, no se tiene constancia de la existencia de ningún exploit que
se aproveche de esta vulnerabilidad.
La vulnerabilidad está presente en las versiones 3.0 de DHCPD anteriores
a la versión 3.0p2 y 3.0.1rc11. Los usuarios de las versiones
vulnerables deben instalar el parche facilitado por ISC o bien
deshabilitar temporalmente la actualización dinámica del servidor de
nombres.
xavi@hispasec.com
Deja una respuesta