Internet Software Consortium (ISC)提供了一个动态主机配置服务器程序(DHCPD),此守护进程用于定位网络地址并发送配置参数给主机。 ISC DHCPD存在一个格式串溢出漏洞,允许远程攻击者通过溢出攻击以DHCPD进程的权限(通常是root)在主机上执行任意指令,从而得到主机的控制权。 版本3到版本3.0.1rc8 DHCPD有一个默认打开的NSUPDATE选项,此选项允许DHCP服务器在处理完DHCP请求后把主机相关的信息发送给DNS服务器。DNS服务器收到消息后会回复一个确认消息给DHCP服务器,消息中可能会包含有用户数据。DHCP服务器从DNS服务器收到确信消息后会通过syslog系统调用记录相关的信息。就在这个记录调用中存在格式串漏洞,远程攻击者可能通过格式串溢出攻击在主机上执行任意指令,得到主机的控制权。漏洞存在于common/print.c文件中,有问题的代码如下: if (errorp) log_error (obuf); else log_info (obuf); 、 \"obuf\"可能包含用户指定的数据,攻击者可能在obuf中放到恶意的\"\\%n\"字串进行格式串溢出攻击。
Internet Software Consortium (ISC)提供了一个动态主机配置服务器程序(DHCPD),此守护进程用于定位网络地址并发送配置参数给主机。 ISC DHCPD存在一个格式串溢出漏洞,允许远程攻击者通过溢出攻击以DHCPD进程的权限(通常是root)在主机上执行任意指令,从而得到主机的控制权。 版本3到版本3.0.1rc8 DHCPD有一个默认打开的NSUPDATE选项,此选项允许DHCP服务器在处理完DHCP请求后把主机相关的信息发送给DNS服务器。DNS服务器收到消息后会回复一个确认消息给DHCP服务器,消息中可能会包含有用户数据。DHCP服务器从DNS服务器收到确信消息后会通过syslog系统调用记录相关的信息。就在这个记录调用中存在格式串漏洞,远程攻击者可能通过格式串溢出攻击在主机上执行任意指令,得到主机的控制权。漏洞存在于common/print.c文件中,有问题的代码如下: if (errorp) log_error (obuf); else log_info (obuf); 、 \"obuf\"可能包含用户指定的数据,攻击者可能在obuf中放到恶意的\"\\%n\"字串进行格式串溢出攻击。