آسیب پذیری اجرای کد از راه دور در DHCP کلاینت منجر به تحت کنترل قرار گرفتن شبکه توسط هکرها می شود

دسته بندی ها : اخبار 14 مرداد 1398 آپا دانشگاه تبریز 927 بازدید

اخیرا آسیب پذیری بحرانی اجرای کد از راه دور  در DHCP کلاینت کشف شده است. این آسیب پذیری به مهاجمان اجازه میدهد با  ارسال بسته های پاسخی DHCP در نهایت کنترل سیستم قربانی را بدست آورند.

پروتکل  (Dynamic Host Configuration Protocol) DHCP، میزبان های موجود در شبکه را به صورت پویا (داینامیک) آدرس دهی و پیکربندی میکند. به عنوان مثال آی پی های  کلاینت و سرور DHCP با رابط اترنت آدرس دهی میشوند.

برای برقراری اتصال بین کلاینت و شبکه، لازم است تمام اطلاعات پیکربندی TCP / IP در طی مراحل DHCP Offer و DHCP Ack در دسترس باشد.

پروتکل DHCP دارای معماری مشتری-سرویس دهنده است؛ هنگام اتصال کاربر به اینترنت ، سرور DHCP آدرس آی پی را به سیستم کاربر اختصاص میدهد. این پروتکل وظیفه‌ی تخصیص آدرس IP خودکار به کلاینت‌های موجود در شبکه را بر عهده دارد.

این آسیب پذیری منجر به اجرای کد از راه دور در سیستم متصل به کلاینت آسیب پذیر DHCP که در صدد ارتباط با یک سرور دروغین DHCP است، میشود.

جزئیات آسیب پذیری

این آسیب پذیری داخل تابع DecodeDomainSearchListData در فایل dhcpcore.dll می باشد که مقدار فیلد list option را encode و decode می کند.

در طی فرآیند رمزگشایی ، طول لیست دامنه های رمزگشایی شده توسط تابع محاسبه می شود، به آن ها حافظه تخصیص داده شده و در نهایت ذخیره میشوند.

این آسیب پذیری (CVE-2019-0547) برطرف شده است. وصله منتشر شده مقدار HeapAlloc را بررسی میکند و در صورت صفر بودن آن عملیات را متوقف میکند

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :