ClickCease CVE-2021-25217 - DHCP(D) Von außen ausnutzbare Schwachstelle

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CVE-2021-25217 - DHCP(d) aus der Ferne ausnutzbare Schwachstelle

3. Juni 2021. TuxCare PR Team

Verwenden Sie DHCP in Ihrem Netzwerk? Die Wahrscheinlichkeit ist groß, dass Sie das tun. Stellen Sie sicher, dass Sie gegen die Sicherheitslücke in CVE-2021-25217 geschützt sind.

DHCP ist eine kritische Netzwerkkomponente, für die am 26. Mai eine Sicherheitslücke gemeldet wurde, die böswilligen Akteuren die Möglichkeit bietet, sie aus der Ferne auszunutzen.

Dem Bericht zufolge ist die Schwachstelle in den Versionen 4.1-ESV-R1 bis 4.1-ESV-R16, 4.4.0 bis 4.4.2 vorhanden. Frühere, niedrigere Versionen der 4.0.x- und 4.3.x-Reihe sind ebenfalls betroffen, werden aber von den Herstellern nicht mehr offiziell unterstützt.

Das Extended Lifecycle Support Team von TuxCare hat Patches für diese Sicherheitslücke für alle Linux-Distributionen, die von dem Service abgedeckt werden, vorbereitet und bereitgestellt. Die Patches wurden am selben Tag bereitgestellt, an dem die Sicherheitslücke öffentlich bekannt wurde.

Sowohl der dhcp-Server, genannt dhcpd, als auch der dhcp-Client, genannt dhclient, sind anfällig.

 

Der Code, der zum Lesen und Parsen gespeicherter Leases verwendet wird, ein Begriff, der ein IP/MAC-Adressenpaar beschreibt, das von dhcp zugewiesen wurde, enthält einen Fehler. Dieser Fehler könnte ausgenutzt werden, um mehrere mögliche Effekte wie Denial-of-Service des Servers, das Löschen von Leases, wodurch eine IP neu zugewiesen werden und ein Adressenkonflikt im Netzwerk entstehen könnte, oder sogar einen Absturz des DHCP-Clients zu verursachen.

 

Die verschiedenen möglichen Ergebnisse ergeben sich aus der angegriffenen Komponente (dem Server oder dem Client), den spezifischen Flags, die bei der Kompilierung des DHCP-Codes verwendet wurden (-fstack-protection-strong), und der verwendeten Architektur (32 Bit oder 64 Bit).

 

Es gibt zwar einige Nuancen bei den möglichen Ergebnissen, aber keine davon verbessert die Situation so sehr, dass dieser Fehler ignoriert werden könnte. Es ist ratsam, so bald wie möglich einen Patch oder ein Upgrade durchzuführen, um das Risiko zu verringern. Weitere Einzelheiten finden Sie auf der ISC-Seite zu dieser Sicherheitslücke hier.

 

Derzeit ist kein öffentlich zugänglicher Exploit-Code bekannt, aber ein Proof-of-Concept wurde privat verwendet, um die Korrekturen zu testen und zu validieren.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter