ISC DHCP のクライアント識別子処理に起因するシステムリソース消費の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.21(土)

ISC DHCP のクライアント識別子処理に起因するシステムリソース消費の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
ISC DHCP には、特定のクライアント識別子を含む DHCP メッセージを処理した場合に、サービス運用妨害 (DoS) が発生する脆弱性が存在します。
DHCP サービスを利用する悪意あるユーザに利用された場合、CPU リソースを大量消費させ、DHCP サーバまたはシステムの正常な動作を妨害する可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの ISC DHCP を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
6.1
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-3571&vector=%28AV%3AA/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AC%29


3.影響を受けるソフトウェア ※
ISC DHCP 4.1.2-P1 以前 ※1
ISC DHCP 4.1-ESV-R5 以前
ISC DHCP 4.2.4 以前

※1 ISC DHCP 4.1.x は、既に 2011/1 でサポート終了となっています。また、同様にサポートが終了している DHCP 3.0.x/4.0.x においては、この脆弱性の影響を受けるか、未検証であることが、isc.org より報告されています。
※2 影響を受けるバージョンの ISC DHCP パッケージが含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
ISC DHCP には、DHCPv4/DHCPv6 メッセージに含まれるクライアント識別子の取り扱いに不備があるため、クライアント識別子長が 0 の当該メッセージを処理した場合、dhcpd が無限ループに陥り、大量の CPU リソースを消費してしまう脆弱性が存在します。

この脆弱性を利用することで DHCP サービスを利用可能な攻撃者は、dhcpd が稼動するシステムのパフォーマンスを低下させ、DHCP サービスまたはシステムをサービス不能状態にする可能性があります。

なお、既にサポートが終了している DHCP 4.1.0 - 4.1.1-P1 において、この脆弱性が悪用された場合、dhcpd が無限ループに陥いるのではなく、異常終了してしまう可能性があることが、isc.org より報告されています。


5.対策
以下の Web サイトより DHCP 4.1-ESV-R6/4.2.4-P1 以降を入手しアップデート
することで、この脆弱性を解消することが可能です。

DHCP 4.1-ESV-R6/4.2.4-P1
https://www.isc.org/software/dhcp

DHCP 4.1-ESV-R6 Release Notes
https://kb.isc.org/article/AA-00735/0/DHCP-4.1-ESV-R6-Release-Notes.html
DHCP 4.2.4-P1 Release Notes
https://kb.isc.org/article/AA-00736/0/DHCP-4.2.4-P1-Release-Notes.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×