CentOS 5:dhcp(CESA-2012:1140)

medium Nessus プラグイン ID 61400

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 件のセキュリティ問題を修正する dhcp パッケージの更新が、 Red Hat Enterprise Linux 5 で利用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

動的ホスト構成プロトコル(DHCP)は、IP ネットワーク上の個々のデバイスが IP アドレス、サブネットマスク、ブロードキャストアドレスを含む、それぞれ固有のネットワーク構成情報を取得できるようにするプロトコルです。

dhcpd デーモンがゼロレングスのクライアント識別子を処理する方法にサービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、特別に細工されたリクエストを dhcpd に送信することが可能でした。これは、無限ループを入力し、過剰な量の CPU 時間を消費してしまう原因になっていました。
(CVE-2012-3571)

Upstream は、Codenomicon CROSS プロジェクトの Markus Hietava 氏をこの問題の最初の報告者と認識しています。

DHCP のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正する必要があります。この更新をインストールした後、すべての DHCP サーバーが自動的に再起動します。

ソリューション

影響を受ける dhcp パッケージを更新してください。

参考資料

http://www.nessus.org/u?43037365

プラグインの詳細

深刻度: Medium

ID: 61400

ファイル名: centos_RHSA-2012-1140.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2012/8/3

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2012-3571

脆弱性情報

CPE: p-cpe:/a:centos:centos:dhclient, p-cpe:/a:centos:centos:dhcp, p-cpe:/a:centos:centos:dhcp-devel, p-cpe:/a:centos:centos:libdhcp4client, p-cpe:/a:centos:centos:libdhcp4client-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/8/2

脆弱性公開日: 2012/7/25

参照情報

CVE: CVE-2012-3571

BID: 54665

RHSA: 2012:1140