つぶやき

このブログは,ご覧頂いたあなたのコンピュータが犯罪に利用されていないか?確認していただく為のひとつの手段としてご利用頂ければ幸いです。電子メール:amaterasu@job.email.ne.jp


テーマ:

項目

攻撃

リモート

攻撃ポート

69

対象OS

Unix

CVE

CAN-2003-0026

MS

ICS DHCP daemon minires library multiple buffer overflows (DHCP_Minires_Format_Overflow)
このシグネチャまたは脆弱点について
RealSecure Server Sensor、RealSecure Network Sensor:

このシグネチャは、DNS ホスト名フィールドに printf()-style 書式指定子を含む DHCP Rrequest パケットを検出します。 書式指定子が 1 つ以上存在する場合は、DHCP サーバー上でコードの実行を試みたり、DHCP サーバーをクラッシュさせる可能性があります。



デフォルトの危険度
高危険度



このシグネチャが添付されているセンサー
RealSecure Server Sensor: XPU 20.11 以降、RealSecure Network Sensor: XPU 5.9 以降、RealSecure Network Sensor: XPU 20.10 以降



影響を受けるシステム
Mandrake Multi Network Firewall: 8.2、SuSE eMail Server: 3.1、SuSE Linux: 8.1、Mandrake Linux: 9.0、Turbolinux: 8 Server、Turbolinux: 8 Workstation、Red Hat Linux: 8.0、OpenPKG: 1.1、Debian Linux: 3.0、Red Hat Linux: 7.x、SuSE Linux Enterprise Server: すべてのバージョン、Slackware Linux: current、ICS DHCP: 3.0 - 3.0.1RC10、SuSE Linux Office Server: すべてのバージョン、OpenPKG: CURRENT、Gentoo Linux: すべてのバージョン、Mandrake Linux: 8.2、OpenPKG: 1.0、Slackware Linux: 8.1、Conectiva Linux: 8.0、SuSE Linux: 8.0、Mandrake Linux: 8.1、SuSE eMail Server III: すべてのバージョン、SuSE Linux Connectivity Server: すべてのバージョン、SuSE Linux Database Server: すべてのバージョン、SuSE Linux: 7.3、SuSE Linux: 7.2、Mandrake Single Network Firewall: 7.2、SuSE Linux: 7.1、SuSE Linux: 7.0、Mandrake Linux: 7.2



タイプ
不正アクセスの試み



脆弱点の説明
Internet Software Consortium (ISC) Dynamic Host Configuration Protocol (DHCP) デーモン バージョン 3.0 3.0.1RC10 は、minires ライブラリの脆弱点によって引き起こされる複数のスタックベースのバッファ オーバーフローに対して脆弱です。minires ライブラリは、ホスト名を解決するために NSUPDATE 機能で使用されます。 リモートからの攻撃者は、過度に長いホスト名を持つ DHCP メッセージをプログラムに送信することでバッファをオーバーフローさせ、ISC DHCPD ユーザー権限を使ってシステム上で任意のコードを実行する可能性があります。




この脆弱点の解決方法
Internet Software Consortium の Web サイトから、最新バージョンの DHCP (3.0.1RC11 以降) を入手してアップグレードします。



詳細

ISS X-Force

ICS DHCP daemon minires library multiple buffer overflows

http://www.iss.net/security_center/static/11073.php



検証環境

優先度

OS

IP

Intruder:

Windows2000

192.168.221.110

Victim:

Windows2000

192.168.221.180

センサー

ProvenitaM10

XPU1.66




実証コード

[root@linux DHCP]# ./DHCP_Format_String_BO_dhcp-expl 192.168.221.180

ISC dhcpd 3.0.1 < remote root exploit - by eSDee (esdee@netric.org)

-------------------------------------------------------------------

Usage: ./DHCP_Format_String_BO_dhcp-expl [-i ipaddress] [-p port] <-t type> <host>

./DHCP_Format_String_BO_dhcp-expl -i 192.168.0.1 -p 67 -t3 192.168.0.4


-t0 will display a list of all the available targets.

[root@linux DHCP]# ./DHCP_Format_String_BO_dhcp-expl -i 192.168.221.1 -p 67 -t3 192.168.221.180

ISC dhcpd 3.0.1 < remote root exploit - by eSDee (esdee@netric.org)

-------------------------------------------------------------------

+ OS : Mandrake 8.1

+ type : dhcp-3.0.1rc1/rc4

+ retloc: 0x080d57d8

+ ret : 0xbffff24c

+ sending boot request packet to 192.168.221.180 ...

+ Exploit failed!



トレース

イベント一覧

優先度

シグネチャ名

検知件数

High

DHCP_Minires_Format_Overflow


Low

TCP_Probe_Other


イベント詳細

DHCP_Minires_Format_Overflow.jpg


参照事項

CERT Advisory CA-2003-01

Buffer Overflows in ISC DHCPD Minires Library

http://www.cert.org/advisories/CA-2003-01.html


CERT Vulnerability Note VU#284857

ISC DHCPD minires library contains multiple buffer overflows

http://www.kb.cert.org/vuls/id/284857


CVE

CAN-2003-0026

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0026


AD
いいね!した人  |  リブログ(0)

AD

ブログをはじめる

たくさんの芸能人・有名人が
書いているAmebaブログを
無料で簡単にはじめることができます。

公式トップブロガーへ応募

多くの方にご紹介したいブログを
執筆する方を「公式トップブロガー」
として認定しております。

芸能人・有名人ブログを開設

Amebaブログでは、芸能人・有名人ブログを
ご希望される著名人の方/事務所様を
随時募集しております。