米US-CERTは米国時間6月22日,Internet Systems Consortium(ISC)が公開しているDHCPサーバー・ソフト「ISC DHCP versions 3.0.1rc12/3.0.1rc13」にセキュリティ・ホールがあることを明らかにした。細工が施されたデータを送信されると,DHCPサービスを停止させられる,あるいは任意のプログラムを実行させられる可能性がある。対策は最新版「ISC DHCP 3.0.1rc14」にアップグレードすること。

 今回公表されたセキュリティ・ホールは以下の2種類である。

(1)Vulnerability Note VU#317350
ISC DHCP contains a stack buffer overflow vulnerability in handling log lines containing ASCII characters only

(2)Vulnerability Note VU#654390
ISC DHCP contains C Includes that define vsnprintf() to vsprintf() creating potential buffer overflow conditions

 いずれもバッファ・オーバーフローのセキュリティ・ホールである。セキュリティ・ホールがあるISC DHCPを実行しているサーバーに,細工が施されたデータを送信されると,DHCPサーバー・プロセス(dhcpd プロセス)でバッファ・オーバーフローが発生する。その結果,dhcpdプロセスをクラッシュさせられたり,dhcpdプロセスの権限(一般的にはroot)で任意のプログラムを実行させられたりする恐れがある。(1)についてはすべてのOSが,(2)については特定のOS(LinuxやHP-UXなど)だけが影響を受ける。

 対策は,セキュリティ・ホールを修正したISC DHCP 3.0.1rc14にアップグレードすること。ISCでは,ISC DHCP versions 3.0.1rc12/3.0.1rc13のユーザーに対して,3.0.1rc14にアップグレードするよう強く勧めている

◎参考資料
◆Technical Cyber Security Alert TA04-174A「Multiple Vulnerabilities in ISC DHCP 3」(US-CERT)
Vulnerability Note VU#317350「ISC DHCP contains a stack buffer overflow vulnerability in handling log lines containing ASCII characters only」(US-CERT)
◆Vulnerability Note VU#654390「ISC DHCP contains C Includes that define vsnprintf() to vsprintf() creating potential buffer overflow conditions」(US-CERT)
◆Vendor Status Note JVNTA04-174A「ISC DHCP 3 に複数の脆弱性」(JPCERT/CC Vendor Status Notes)
「ISC Dynamic Host Configuration Protocol (DHCP)」(Internet Software Consortium)

(勝村 幸博=IT Pro)