Vulnerabilidad en el flag del compilador -fstack-protection-strong en ISC DHCP (CVE-2021-25217)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
26/05/2021
Última modificación:
07/11/2023
Descripción
En ISC DHCP versiones 4.1-ESV-R1 anteriores a 4.1-ESV-R16, ISC DHCP versiones 4.4.0 anteriores a 4.4.2 (Otras ramas de ISC DHCP (es decir, versiones de la serie 4.0.x o inferiores y versiones de la serie 4.3.x) están más allá de su End-of-Life (EOL) y ya no son soportadas por ISC. El resultado de encontrar el fallo mientras se lee un contrato de arrendamiento que lo desencadena varía, según: el componente afectado (es decir, dhclient o dhcpd) si el paquete se construyó como un binario de 32 o 64 bits si fue usado el flag del compilador -fstack-protection-strong al compilar En dhclient, ISC no ha reproducido con éxito el error en un sistema de 64 bits. Sin embargo, en un sistema de 32 bits es posible causar a dhclient bloquearse cuando leen un contrato de arrendamiento inapropiado, lo que podría causar problemas de conectividad de red para un sistema afectado debido a la ausencia de un proceso de cliente DHCP en ejecución. En dhcpd, cuando se ejecuta en modo DHCPv4 o DHCPv6: si el binario del servidor dhcpd fue construido para una arquitectura de 32 bits Y se especificó el flag -fstack-protection-strong al compilador, dhcpd puede salir mientras analiza un archivo de arrendamiento que contiene un arrendamiento objetable, resultando en la falta de servicio a los clientes. Si el binario del servidor dhcpd fue construido para una arquitectura de 64 bits O si la flag -fstack-protection-strong del compilador NO fue especificado, el bloqueo no ocurrirá, pero es posible que el contrato de arrendamiento ofensivo y el que le sigue sean borrados inapropiadamente
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:dhcp:*:*:*:*:*:*:*:* | 4.4.0 (incluyendo) | 4.4.2 (incluyendo) |
cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r10_rc1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r10b1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r10rc1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11b1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11rc1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r11rc2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2021/05/26/6
- https://cert-portal.siemens.com/productcert/pdf/ssa-406691.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-637483.pdf
- https://kb.isc.org/docs/cve-2021-25217
- https://lists.debian.org/debian-lts-announce/2021/06/msg00002.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/5QI4DYC7J4BGHEW3NH4XHMWTHYC36UK4/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2LB42JWIV4M4WDNXX5VGIP26FEYWKIF/
- https://security.gentoo.org/glsa/202305-22
- https://security.netapp.com/advisory/ntap-20220325-0011/