Hul i DHCP-klient til Linux kan give fuld kontrol med pc'en

DHCP-klienten dhclient indeholder er sikkerhedshul, der i værste fald kan give adgang til klienten på administratorniveau. Der er nu udgivet et patch, som lapper hullet.

Udviklerne af Linux-distributionen Mandriva har opdaget et sikkerhedshul i DHCP-klienten dhclient, som kan give en DHCP-server med onde hensigter adgang til klienten på administratorniveau.

Det er Internet Systems Consortium (ISC), der står bag dhclient, som er udbredt blandt Linux-distributioner og findes i eksempelvis Ubuntu. DHCP står for Dynamic Host Configuration protokol og bruges til dynamisk IP-konfiguration.

ISC kalder selv sikkerhedshullet alvorligt og har allerede udsendt et patch, der lapper hullet.

Sårbarheden skyldes et stack overflow i metoden script_write_params(), der gør det muligt for en DHCP-server at afvikle vilkårlig kode som root på den udsatte klient gennem stack return subversion.

Problemet opstår, fordi dhclient ikke tjekker længden af de informationer, som en DHCP-server forsyner klienten med ? IP-adresse og subnet-maske ? og uden videre kopierer dem ind i et felt uden at tjekke, om feltets længde overskrides.

Ifølge ISC er risikoen lille eller nærmest ikke-eksisterende på grundigt sikrede netværk, mens truslen er meget reel for klienter, der er roamer på fjendtlige eller ad-hoc netværk.

Sikkerhedshullet findes i alle versioner af DHCP 4.1, 4.0, 3.1, 3.0 og 2.0.

Der er indtil videre ingen kendte måder at omgå problemet på, bortset fra at patche dhclient.

Ifølge Securityfocus.com omfatter sikkerhedshullet mange af de store Linux-distributioner, for eksempel Ubuntu, Debian, Slackware og SUSE, og NetBSD optræder også på listen.

Listen og et link til ISC's beskrivelse af sikkerhedshullet kan ses under fanebladet Eksterne links.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (11)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lars Lundin

Kompromitterede routere har tidligere været omtalt her og andetsteds.

Mange routere kører en DHCP klient (typisk kun til en enkelt, kendt server, men alligevel).

Kan nogen sige hvilke router-firmwares (f.eks. Linux baserede OpenWRT) der er omfattet af problemet?

  • 0
  • 0
Mikkel Meister

@Lars Sommer: Det har du helt ret i, og jeg har nu føjet informationen om NetBSD til artiklen.

@Lars Lundin: Klogere hoveder end jeg må give et endegyldigt svar på dit spørgsmål, men jeg kan se, at et par af Debians mipsel-varianter er med på listen. Det var kompromitterede mipsel-routere, vi skrev om for et par måneder siden.

Mvh Mikkel, version2.dk

  • 0
  • 0
Jarnis Bertelsen

Risikoen lille eller nærmest ikke-eksisterende på grundigt sikrede netværk

Er risikoen virkelig så lille? At få en ondsindet dhcp server på netværket burde ikke være så svært hvis man går målrettet efter en virksomhed. Den fysiske udformning behøver ikke at være ret stor og da et vilkårligt netstik kan bruges, burde det være muligt at finde en fysisk placering der ikke er nem at opdage, hvis man får fysisk adgang til bygningen.

Hvis de adresser serveren deler ud er gyldige (og evt ligger i det samme adresserum, som den lovlige server uddeler) er det næppe sansynligt at en bruger ville opdage problemet.

Hvor mange it afdelinger overvåger netværkstrafikken i en grad så de ville opdage en ulovlig dhcp server med det samme? Det er meget muligt jeg tager fejl, men jeg tror ikke det er flertallet.

Så vidt jeg kan se er den eneste rigtig store forhindring i at udnytte hullet, at det er de færreste virksomheder der bruger Linux på desktoppen, og de færreste servere bruger dhcp.

  • 0
  • 0
Flemming Frøkjær

Er risikoen virkelig så lille? At få en ondsindet dhcp server på netværket burde ikke være så svært hvis man går målrettet efter en virksomhed. Den fysiske udformning behøver ikke at være ret stor og da et vilkårligt netstik kan bruges, burde det være muligt at finde en fysisk placering der ikke er nem at opdage, hvis man får fysisk adgang til bygningen.

Det er vist ikke dagens standard. Som minimum har man en netværks overvågning der vil opdage at der kommer svar fra en rouge dhcp server, men mere sansynligt er det at dhcp svar bliver blokeret direkte på switchen. Kun de porte der har en legal dhcp server til koblet tillader dhcp response.

  • 0
  • 0
Sune Rentow

Det giver meget mere mening end at fange det i overvågningen. Er det en standard feature i nyere, professionelle switche? Og er det normal praksis idag at slå det til?

Jeg kender primært til HP's switche, og der findes det i mange modeller.

Der er en kort beskrivelse af systemet her:
http://h40060.www4.hp.com/procurve/uk/en/pdfs/application-notes/AN-S12_P...

Jeg går udfra andre producenter har noget tilsvarende.

  • 0
  • 0
Nicholai Hansen

Det kræver blot switchen understøtter DHCP snooping. Det er ikke en helt almindelig feature endnu, men kan findes i nyere managed switche fra blandt andet HP, Dell og Cisco.

Jeg aner dog ikke om det er normal praksis at anvende det i virksomheder, det kræver jo at der bruges 5 minutter ekstra på scriptet til at konfigurere switchene :-/

  • 0
  • 0
Jens Fallesen

I hvert fald både Cisco og HP har understøttet DHCP snooping i en del år efterhånden, og der er ingen tvivl om, at det – sammen med en række andre sikkerhedsfunktioner – altid bør være en del af standardkonfigurationen.

Det er normal praksis i de virksomheder, der er bevidste om netværkssikkerhed ud på den enkelte port, men jeg har oplevet rigtig mange virksomheder, hvor de(n) netværksansvarlige slet ikke var klar over de sikkerhedsfunktioner, der fandtes i deres switche. Der er helt klart et budskab, som har behov for at blive udbredt yderligere.

  • 0
  • 0
Log ind eller Opret konto for at kommentere