| CVE編號 | CVE-2017-3144,CVE-2017-3145 |
|---|---|
| 影響產品 | DHCP 4.1.0 ~ 4.1-ESV-R15/DHCP 4.2.0 ~ 4.2.8/DHCP 4.3.0 ~ 4.3.6/BIND 9.0.0 ~ 9.8.x/BIND 9.9.0 ~ 9.9.11/BIND 9.10.0 ~ 9.10.6/BIND 9.11.0 ~ 9.11.2/BIND 9.9.3-S1 ~ 9.9.11-S1/BIND 9.10.5-S1 ~ 9.10.6-S1/BIND 9.12.0a1 ~ 9.12.0rc1/ |
| 解決辦法 | (1)解決DHCP OMAPI漏洞,在server設定,禁止未授權用戶使用OMAPI控制port。 (2)查看http://www.isc.org/downloads/,展開BIND軟體區,直接選擇所需項目,目前供應版本如下: BIND 9.9.11-P1 BIND 9.10.6-P1 BIND 9.11.2-P1 BIND 9.12.0rc2 |
| 張貼日 | 2018-01-19 |
| 上稿單位 | TWCERT/CC |
●概述:
非營利的網路系統協會(ISC:Internet Systems Consortium),發展幾項關鍵技術,如BIND、ISC DHCP及Kea,兼具全球13個DNS root server其中之F-root營運者身分。始於1980年代於加州柏克萊大學發展的Berkeley Internet Name Domain,簡稱BIND,處理遞迴的fetch()清除過程觸發Use-after-free,引發assertion failure及域名伺服器named元件崩毀;另Dynamic Host Configuration Protocol網路服務,同樣地清理OMAPI連線程序失敗,過度消耗DHCP server可用socket,用戶將無法申請IP租約,DHCP、BIND兩者漏洞均屬遠端觸發型DoS,ISC僅就BIND提供安全更新,至於DHCP則因危害有限,可逕從組態設定著手,尚未規劃修補。
●編註:
(1)DHCP
本次DHCP弱點關係到OMAPI,據wireshark的知識網頁介紹,OMAPI為物件管理應用程式介面(Object Management Application Programming Interface),扮演client與server間媒介角色,假設攻擊者不斷對OMAPI control port建立連線,DHCP service而對已用畢OMAPI連線卻清除失敗,如此勢必將DHCP server有限的socket描述符(descriptor)消耗殆盡,反而正當連線請求進不來,阻擋新用戶租用IP。
經研究僅限OMAPI控制port啟動遠端存取者始發生連線異常,ISC表示未來釋出DHCP會修補此缺失,目前無發行修補之計畫,總結該缺失應變方式,禁止無權限IP連線即可,此法面對各種平台環境都綽綽有餘,若堅持一定要拿到patch,請聯繫security-officer@isc.org。
(2)BIND
以C語言編譯的開源軟體BIND,功能為在網路發布DNS資訊,包含一顯著的DNS server元件「named」,另外BIND發展較早,在當時程式設計中,斷言(assertion)是一種放在程式中的一階邏輯,目的是驗證程式結果是否如預期,當程式執行到斷言位置時,若斷言不為真則程式中止,並發出錯誤警訊,現行主流程式語言則沒有斷言檢查機能,出錯時時程式也不中止。
這次弱點較嚴重,囿於netaddr.c原設計對於遞迴程式的處理錯亂,當遠方server回傳特製惡意資料,BIND之DNSSEC驗證解析器無法正確地定序回溯清除所有遞迴fetch API數據,直接導致使用釋放後記憶體狀況,連鎖觸發assertion失敗及named功能瓦解,意味著DNS失去作用。
