Grossi buchi in un diffuso server DHCP

Grossi buchi in un diffuso server DHCP

Il CERT avverte della presenza, in una nota e diffusa implementazione del protocollo DHCP, di alcune vulnerabilità che potrebbero compromettere la sicurezza dei server su cui gira il software
Il CERT avverte della presenza, in una nota e diffusa implementazione del protocollo DHCP, di alcune vulnerabilità che potrebbero compromettere la sicurezza dei server su cui gira il software


Roma – L’ultimo bollettino di sicurezza rilasciato dal CERT avverte dell’esistenza di alcune gravi vulnerabilità di sicurezza che affliggono il software ISC DHCPS, un’implementazione del Dynamic Host Configuration Protocol (DHCP) sviluppata dall’Internet Software Consortium ( ISC ).

In una revisione interna, l’ISC ha infatti scoperto che nel codice della versione 3.0 fino alla 3.0.1RC10 del suo demone DHCP si annidano diversi e pericolosi bug di tipo buffer overflow. Le falle risiedono in una funzionalità che consente al server DHCP di aggiornare automaticamente un server DNS.

Secondo quanto riportato dal CERT, un aggressore potrebbe sfruttare la falla inviando messaggi DHCP contenenti nomi di host troppo lunghi ad un server vulnerabile: se l’attacco ha successo, il cracker è in grado di eseguire comandi a sua scelta con gli stessi privilegi dell’utente sotto cui gira il demone DHCP.

Il software di ISC si torva integrato in molti prodotti, fra cui le distribuzioni Linux di Red Hat e SuSE: la prima ha già rilasciato una patch, mentre la seconda dovrebbe farlo nelle prossime ore.

ISC, che fornisce anche il noto server DNS BIND, ha già provveduto a tappare le falle del proprio software e a rilasciare versioni corrette qui .

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 gen 2003
Link copiato negli appunti