安全研究

安全漏洞
DHCPCD字符扩展远程命令执行漏洞

发布日期:2002-11-19
更新日期:2002-11-25

受影响系统:
Phystech dhcpcd 1.3.22-pl1
不受影响系统:
Phystech dhcpcd 1.3.22-pl3
Phystech dhcpcd 1.3.22-pl2
描述:
BUGTRAQ  ID: 6200
CVE(CAN) ID: CVE-2002-1403

dhcpcd是一款RFC2131和RFC1541兼容DHCP客户端守护程序。

dhcpcd对DHCP服务器提供的数据缺少正确验证,远程攻击者可以利用这个漏洞以root用户权限在客户端系统上执行任意命令。

当分配IP地址给网络接口时,dhcpcd会执行外部脚本'/sbin/dhcpcd-<interface>.exe',这个是可选配置,在Conectiva系统中(其他没有证实)必须通过拷贝脚本到/sbin/来手工设置。脚本'dhcpcd-<interface>.exe'使用来自 '/var/lib/dhcpcd/dhcpcd-<interface>.info'的值,此值源自DHCP服务器,由于对此数据缺少充分检查,如果恶意DHCP服务器插入包含SHELL元字符的任意系统命令到'/var/lib/dhcpcd/dhcpcd-<interface>.info',可导致这些命令以root用户权限在客户端系统上执行。

<*来源:Conectiva Linux Security (secure@conectiva.com.br
  
  链接:http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000549
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除'/sbin/dhcpd-<interface>.exe'脚本。

厂商补丁:

Conectiva
---------
Conectiva已经为此发布了一个安全公告(CLA-2002:549)以及相应补丁:
CLA-2002:549:dhcpcd
链接:http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000549

补丁下载:

ftp://atualizacoes.conectiva.com.br/6.0/RPMS/dhcpcd-1.3.22pl3-1U60_2cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/dhcpcd-1.3.22pl3-1U60_2cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/dhcpcd-1.3.22pl3-1U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/dhcpcd-1.3.22pl3-1U70_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/dhcpcd-1.3.22pl3-1U80_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/SRPMS/dhcpcd-1.3.22pl3-1U80_1cl.src.rpm

Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:

- 把以下的文本行加入到/etc/apt/sources.list文件中:
  
rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates

(如果你不是使用6.0版本,用合适的版本号代替上面的6.0)

- 执行:                 apt-get update
- 更新以后,再执行:     apt-get upgrade

Phystech
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

Phystech Upgrade dhcpcd-1.3.22-pl2
http://www.phystech.com/download/

Phystech Upgrade dhcpcd-1.3.22-pl3
http://www.phystech.com/download/

浏览次数:3208
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障