Vulnérabilité dans l’implémentation ISC du protocole DHCP

Date de publication :

CVE-2021-25217 [Score CVSS v3 : 7.4]
Une vulnérabilité au sein du code du programme utilisé par l’implémentation DHCP de l'ISC pour lire et analyser les baux stockés a été corrigée.

Cette faille est due à une divergence entre le code qui traite les informations d'option encapsulées dans les baux transmis et celui qui lit et analyse les informations de bail après qu'ils aient été écrits sur le disque. Les processus “dhcpd” ou “dhclient” tenteront alors de lire un bail stocké qui contient des informations sur les options, ce qui déclenche un bogue dans le code d'analyse des options.

Les conséquences du bogue lors de la lecture d'un bail varient en fonction des paramètres suivants :
 

  • Le composant affecté (“dhclient” ou “dhcpd”)
  • La construction binaire du paquet (32 bits ou 64 bits)
  • Si l'indicateur de compilation -fstack-protection-strong a été utilisé lors de la compilation.

 

Dans “dhclient”, ISC n'a pas réussi à reproduire l'erreur sur un système 64 bits. Cependant, sur un système 32 bits, il est possible de faire planter dhclient lors de la lecture d'un bail inapproprié, ce qui pourrait causer des problèmes de connectivité réseau pour un système affecté en raison de l'absence d'un processus client DHCP en cours d'exécution.

Dans dhcpd, lorsqu'il est exécuté en mode DHCPv4 ou DHCPv6, si le binaire du serveur dhcpd a été construit pour une architecture 32 bits et que l'option -fstack-protection-strong a été spécifiée au compilateur, dhcpd peut planter pendant l'analyse d'un fichier de bail contenant un bail non conforme. De plus, le bail en question et le bail qui le suit immédiatement dans la base de données des baux peuvent être supprimés de manière incorrecte.

Si le binaire du serveur dhcpd a été construit pour une architecture 64 bits ou si l'indicateur de compilation "-fstack-protection-strong" n'a pas été spécifié, le processus ne s’arrêtera pas prématurément, mais il est possible que le bail offensant et le bail qui le suit immédiatement soient incorrectement supprimés.

Cette vulnérabilité est exploitable par un attaquant adjacent au réseau et non authentifié.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3 : 7.4

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de ISC DHCP antérieures à 4.1-ESV-R16-P1 sont impactées par ces vulnérabilités.
  • Les versions de ISC DHCP antérieures à 4.4.2-P1 ont été impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour ISC DHCP vers les versions 4.1-ESV-R16-P1 ou ultérieures.
  • Mettre à jour ISC DHCP vers les versions 4.4.2-P1 ou ultérieures.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.