聚焦源代码安全,网罗国内外最新资讯!
ISC在公告中指出:"触发此漏洞需同时满足三个特定配置条件:'hostname-char-set'需保持默认值'[^A-Za-z0-9.-]';'hostname-char-replacement'需为空值(默认配置);且'ddns-qualifying-suffix'必须非空(默认值为空)。"
在这些条件下,若客户端发送的DHCP请求种包含无效或异常的主机名字符,将导致Kea服务崩溃。需要特别说明的是,即使未启用动态域名服务(DDNS),该漏洞仍可被触发。该漏洞位于Kea-DHCP4组件中,其根本原因在于主机名验证过程中断言条件处理不当,导致程序异常终止。ISC对此解释称:"当客户端发送特定格式的选项内容时,会引发kea-dhcp4进程意外退出。"
尽管该崩溃不会导致远程代码执行或数据损坏,但重复利用此漏洞将使DHCP客户端无法获得网络连接,从而形成持续拒绝服务(DoS)状态。ISC提醒称:"若未打补丁的系统遭受持续攻击,可能造成Kea服务器陷入拒绝服务状态。"
受影响的Kea DHCP版本包括:
3.0.1 → 3.0.1
3.1.1 → 3.1.2
受影响版本用户应立即升级至已修复的3.0.2或3.1.3版本。
对于无法立即升级的管理员,ISC提供了简易有效的缓解方案:"将'hostname-char-replacement'参数设置为非空值(建议设为'x'),即可有效规避此漏洞,且无需考虑其他配置参数。"此项配置变更可通过确保无效字符在触发漏洞代码路径前被替换,从而有效预防断言失败的发生。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

