ClickCease CVE-2021-25217 - DHCP(D) vulnérabilité exploitable à distance

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

CVE-2021-25217 - La vulnérabilité DHCP(d) exploitable à distance

Le 3 juin 2021 - L'équipe de relations publiques de TuxCare

Utilisez-vous le protocole DHCP sur votre réseau ? Il y a de fortes chances que oui. Assurez-vous d'être protégé contre l'exploit du CVE-2021-25217.

DHCP est un composant critique du réseau dont la vulnérabilité a été rendue publique le 26 mai, ce qui a offert aux acteurs malveillants une possibilité d'exploitation à distance.

Selon le rapport, la faille est présente dans les versions 4.1-ESV-R1 à 4.1-ESV-R16, 4.4.0 à 4.4.2. Les versions antérieures, inférieures, des séries 4.0.x et 4.3.x sont également affectées mais ne sont plus prises en charge par les fournisseurs officiels.

L'équipe de support étendu du cycle de vie de TuxCare a préparé et commencé à fournir des correctifs pour cette vulnérabilité pour toutes les distributions Linux couvertes par le service. Les correctifs ont été mis à disposition le jour même de la divulgation publique de la vulnérabilité.

Le serveur dhcp, appelé dhcpd, et le client dhcp, appelé dhclient, sont tous deux vulnérables.

 

Le code utilisé pour lire et analyser les baux stockés, un terme qui décrit une paire d'adresses IP/MAC qui a été attribuée par dhcp, contient une faille. Cette faille peut être exploitée pour provoquer plusieurs effets possibles, comme un déni de service du serveur, la suppression d'un bail, ce qui peut entraîner la réaffectation d'une adresse IP et créer un conflit d'adresses sur le réseau, ou même le crash d'un client dhcp.

 

Les différents résultats possibles proviennent du composant attaqué (le serveur ou le client), des drapeaux spécifiques utilisés lors de la compilation du code DHCP (-fstack-protection-strong), et de l'architecture utilisée (32 bits ou 64 bits).

 

Il existe quelques nuances dans les résultats possibles, mais aucune d'entre elles n'améliore significativement la situation au point que cette faille pourrait être ignorée. Il est conseillé d'appliquer un correctif ou une mise à niveau dès que possible pour réduire le risque. Plus de détails peuvent être trouvés sur la page de l'ISC pour la vulnérabilité ici.

 

Aucun code d'exploitation publiquement disponible n'est actuellement connu, mais une preuve de concept a été utilisée à titre privé pour tester et valider les corrections.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information