ClickCease CVE-2021-25217 - Vulnerabilidad explotable remotamente en DHCP(D)

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CVE-2021-25217 - Vulnerabilidad explotable remotamente en DHCP(d)

3 de junio de 2021 - Equipo de relaciones públicas de TuxCare

¿Está utilizando DHCP en su red? Es muy probable que sí. Asegúrese de que está protegido contra el exploit en CVE-2021-25217.

DHCP es un componente crítico de la red sobre el que se informó públicamente de una vulnerabilidad el 26 de mayo, que ofrecía una posible oportunidad de explotación remota a actores malintencionados.

Según el informe, el fallo está presente en las versiones 4.1-ESV-R1 hasta 4.1-ESV-R16, 4.4.0 hasta 4.4.2. Las versiones anteriores, inferiores, de las series 4.0.x y 4.3.x también están afectadas, pero ya no reciben soporte oficial del fabricante.

El equipo de soporte del ciclo de vida ampliado de TuxCare preparó y empezó a distribuir parches para esta vulnerabilidad en todas las distribuciones de Linux cubiertas por el servicio. Los parches estuvieron disponibles el mismo día en que se hizo pública la vulnerabilidad.

Tanto el servidor dhcp, llamado dhcpd, como el cliente dhcp, llamado dhclient, son vulnerables.

 

El código utilizado para leer y parsear leases almacenados, un término que describe un par de direcciones IP/MAC que han sido asignadas por dhcp, contiene un fallo. Este fallo podría ser explotado para causar varios efectos posibles, como la denegación de servicio del servidor, la eliminación de un contrato de arrendamiento, que podría provocar la reasignación de una IP y crear un conflicto de direcciones en la red, o incluso la caída de un cliente dhcp.

 

Los diferentes resultados posibles provienen del componente que está siendo atacado (el servidor o el cliente), qué banderas específicas se utilizaron al compilar el código DHCP (-fstack-protection-strong), y la arquitectura utilizada (32 bits o 64 bits).

 

Hay algunos matices en los posibles resultados, pero ninguno de ellos mejora significativamente la situación hasta el punto de poder ignorar este fallo. Es aconsejable parchear o actualizar lo antes posible para reducir el riesgo. Se pueden encontrar más detalles en la página del ISC para la vulnerabilidad aquí.

 

Actualmente no se conoce ningún código de explotación disponible públicamente, pero se ha utilizado una prueba de concepto privada para probar y validar las correcciones.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín