Security Lab

Переполнение буфера в dhcpd демоне в OpenBSD

Дата публикации:11.10.2007
Дата изменения:11.11.2008
Всего просмотров:1979
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2
Уязвимые версии:
OpenBSD 3.x
OpenBSD 4.0
OpenBSD 4.1
OpenBSD 4.2

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за некорректной обработки DHCP запросов в функции "cons_options()" файла options.c в dhcpd. Удаленный пользователь может с помощью специально сформированного DHCP запроса, содержащего максимальное значение размера сообщения между DHCP_FIXED_LEN и DHCP_FIXED_LEN + 3, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.openbsd.org

Решение: Установите исправление с сайта производителя.

OpenBSD 4.0:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/016_dhcpd.patch

OpenBSD 4.1:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.1/common/010_dhcpd.patch

OpenBSD 4.2:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/001_dhcpd.patch

Ссылки: http://www.coresecurity.com/index.php5?module=ContentMod&action=item&id=1962
http://www.openbsd.org/errata40.html