Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00356

Опубликовано: 10 фев. 2018
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость DHCP-клиента dhclient связана с переполнением буфера, используемого для обработки параметров DHCP. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, вызвать отказ в обслуживании программы, а в некоторых случаях, выполнить произвольный код в результате отправки ответа от DHCP-сервера, содержащего специально сконфигурированный раздел параметров

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
Fedora Project
Slackware Linux Inc.
Internet Systems Consortium
ФССП России
АО «НТЦ ИТ РОСА»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Red Hat Enterprise Linux
Fedora
Slackware
ISC DHCP
ОС ТД АИС ФССП России
РОСА Кобальт

Версия ПО

14.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
27 (Fedora)
13.0 (Slackware)
13.1 (Slackware)
13.37 (Slackware)
14.0 (Slackware)
14.1 (Slackware)
14.2 (Slackware)
17.10 (Ubuntu)
4.4.0 (ISC DHCP)
от 4.3.0 до 4.3.6 включительно (ISC DHCP)
от 4.2.0 до 4.2.8 включительно (ISC DHCP)
от 4.1.0 до 4.1-ESV-R15 включительно (ISC DHCP)
до ИК-4 включительно (ОС ТД АИС ФССП России)
- (РОСА Кобальт)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Fedora Project Fedora 27
Slackware Linux Inc. Slackware 13.0
Slackware Linux Inc. Slackware 13.1
Slackware Linux Inc. Slackware 13.37
Slackware Linux Inc. Slackware 14.0
Slackware Linux Inc. Slackware 14.1
Slackware Linux Inc. Slackware 14.2
Canonical Ltd. Ubuntu 17.10
ФССП России ОС ТД АИС ФССП России до ИК-4 включительно
АО «НТЦ ИТ РОСА» РОСА Кобальт -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Для ISC DHCP:
Обновление программного обеспечения до 4.4.1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета isc-dhcp) до DHCP 4.3.6-P1 или более поздней версии
Для GosLinux:
Обновление программного обеспечения до версии ИК-6
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-03-01.002

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 82%
0.01756
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 6 лет назад

Failure to properly bounds-check a buffer used for processing DHCP options allows a malicious server (or an entity masquerading as a server) to cause a buffer overflow (and resulting crash) in dhclient by sending a response containing a specially constructed options section. Affects ISC DHCP versions 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0

CVSS3: 7.5
redhat
больше 7 лет назад

Failure to properly bounds-check a buffer used for processing DHCP options allows a malicious server (or an entity masquerading as a server) to cause a buffer overflow (and resulting crash) in dhclient by sending a response containing a specially constructed options section. Affects ISC DHCP versions 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0

CVSS3: 7.5
nvd
около 6 лет назад

Failure to properly bounds-check a buffer used for processing DHCP options allows a malicious server (or an entity masquerading as a server) to cause a buffer overflow (and resulting crash) in dhclient by sending a response containing a specially constructed options section. Affects ISC DHCP versions 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0

CVSS3: 7.5
debian
около 6 лет назад

Failure to properly bounds-check a buffer used for processing DHCP opt ...

github
больше 3 лет назад

Failure to properly bounds-check a buffer used for processing DHCP options allows a malicious server (or an entity masquerading as a server) to cause a buffer overflow (and resulting crash) in dhclient by sending a response containing a specially constructed options section. Affects ISC DHCP versions 4.1.0 -> 4.1-ESV-R15, 4.2.0 -> 4.2.8, 4.3.0 -> 4.3.6, 4.4.0

EPSS

Процентиль: 82%
0.01756
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2