ClickCease CVE-2021-25217 - DHCP(D) 원격으로 악용 가능한 취약점

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

CVE-2021-25217 - DHCP(d) 원격 악용 취약점

2021년 6월 3일 TuxCare 홍보팀

네트워크에서 DHCP를 실행하고 있나요? 그럴 가능성이 높습니다. CVE-2021-25217의 익스플로잇으로부터 보호받고 있는지 확인하세요.

DHCP는 5월 26일에 공개적으로 보고된 취약점이 있는 중요한 네트워크 구성 요소로, 악의적인 공격자에게 원격 익스플로잇 기회를 제공할 수 있는 가능성이 있습니다.

보고서에 따르면 이 결함은 4.1-ESV-R1부터 4.1-ESV-R16까지, 4.4.0부터 4.4.2까지 버전에 존재합니다. 4.0.x 및 4.3.x 시리즈의 이전 하위 버전도 영향을 받지만 공식 공급업체 지원 대상에서 제외됩니다.

TuxCare의Lifecycle 연장 지원팀은 이 취약점에 대한 패치를 준비하여 서비스 대상인 모든 Linux 배포판에 제공하기 시작했습니다. 패치는 취약점이 공개적으로 공개된 당일에 제공되었습니다.

dhcpd라고 하는 dhcp 서버와 dhclient라고 하는 dhcp 클라이언트 모두 취약합니다.

 

저장된 임대를 읽고 구문 분석하는 데 사용되는 코드(dhcp에서 할당된 IP/MAC 주소 쌍을 설명하는 용어)에 결함이 포함되어 있습니다. 이 결함을 악용하면 서버의 서비스 거부, IP가 재할당되어 네트워크에서 주소 충돌을 일으킬 수 있는 임대 삭제, 심지어 dhcp 클라이언트 충돌과 같은 여러 가지 결과를 초래할 수 있습니다.

 

공격받는 구성 요소(서버 또는 클라이언트), DHCP 코드를 컴파일할 때 사용된 특정 플래그(-fstack-protection-strong), 사용된 아키텍처(32비트 또는 64비트)에 따라 다른 결과가 나타날 수 있습니다.

 

가능한 결과에는 약간의 뉘앙스가 있지만, 이 결함을 무시할 수 있을 정도로 상황을 크게 개선하는 것은 없습니다. 위험을 줄이려면 가능한 한 빨리 패치 또는 업그레이드하는 것이 좋습니다. 자세한 내용은 여기에서 해당 취약점에 대한 ISC 페이지에서 확인할 수 있습니다.

 

현재 공개적으로 사용 가능한 익스플로잇 코드는 알려져 있지 않지만, 비공개적으로 개념 증명을 사용하여 수정 사항을 테스트하고 검증했습니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기