Roma – L’ultimo bollettino di sicurezza rilasciato dal CERT avverte dell’esistenza di alcune gravi vulnerabilità di sicurezza che affliggono il software ISC DHCPS, un’implementazione del Dynamic Host Configuration Protocol (DHCP) sviluppata dall’Internet Software Consortium ( ISC ).
In una revisione interna, l’ISC ha infatti scoperto che nel codice della versione 3.0 fino alla 3.0.1RC10 del suo demone DHCP si annidano diversi e pericolosi bug di tipo buffer overflow. Le falle risiedono in una funzionalità che consente al server DHCP di aggiornare automaticamente un server DNS.
Secondo quanto riportato dal CERT, un aggressore potrebbe sfruttare la falla inviando messaggi DHCP contenenti nomi di host troppo lunghi ad un server vulnerabile: se l’attacco ha successo, il cracker è in grado di eseguire comandi a sua scelta con gli stessi privilegi dell’utente sotto cui gira il demone DHCP.
Il software di ISC si torva integrato in molti prodotti, fra cui le distribuzioni Linux di Red Hat e SuSE: la prima ha già rilasciato una patch, mentre la seconda dovrebbe farlo nelle prossime ore.
ISC, che fornisce anche il noto server DNS BIND, ha già provveduto a tappare le falle del proprio software e a rilasciare versioni corrette qui .