Alert!

DHCP-Client lässt sich Shell-Befehle unterschieben

Durch einen Fehler im quelloffenen dhclient lassen sich in manchen Fällen aus der Ferne Shell-Befehle ausführen. Für einen Angriff ist allerdings die Kontrolle über einen DHCP-Server erforderlich.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 67 Beiträge
Von
  • Daniel Bachfeld

Der quelloffene DHCP-Client (dhclient) des Internet System Consortium (ISC) lässt sich von einem DHCP-Server Befehle unterschieben, durch die ein Angreifer an Root-Rechte gelangen kann. Der Client kommt auf vielen Linux/Unix-Distributionen zum Einsatz. Ursache des Problems ist die fehlende Filterung von Metadaten aus Feldern der Server-Antwort. Damit lassen sich etwa über manipulierte Hostnamen je nach Betriebssystem und weiterer Verarbeitung (z. B. mit dhclient-script) Befehle an die Shell übergeben und ausführen. Für einen erfolgreichen Angriff ist jedoch ein unautorisierter oder kompromittierter DHCP-Server im LAN erforderlich.

Betroffen sind die Version 3.0.x bis 4.2.x des dhclient. Das ISC hat ein Update bereitgestellt. Alternativ können Anwender auch die Auswertung von Hostnamen deaktivieren oder dem Skript dhclient-script eine zusätzliche Zeile hinzufügen. Ein Anleitung hierfür findet sich im Fehlerbericht des ISC.

Sekundär ist wie dhclient-script auch das "X server resource database utility" (xrdb) des X.org-Server betroffen, da es ebenfalls die per DHCP übertragenen Hostnamen auswertet. Manipulierte Hostnamen können einem X.Org-Server jedoch auch bei Verwendung des X Display Manager Control Protocol (XDMCP) zum Verhängnis werden. Ein Update auf xrdb 1.0.9 schließt die Lücken. Die Linux-Distributoren Red Hat und Novell (SUSE) verteilen bereits neue Pakete. (dab)