NVD Vulnerability Detail
Search Exploit, PoC
CVE-2016-2774
Summary

ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions.

Publication Date March 10, 2016, 12:59 a.m.
Registration Date Jan. 26, 2021, 2:09 p.m.
Last Update Nov. 21, 2024, 11:48 a.m.
CVSS3.1 : MEDIUM
スコア 5.9
Vector CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : HIGH
Score 7.1
Vector AV:N/AC:M/Au:N/C:N/I:N/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.3:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b3:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r6:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r7:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.3:-:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
ISC DHCP にサービス運用妨害 (DoS) の脆弱性
Title ISC DHCP にサービス運用妨害 (DoS) の脆弱性
Summary

ISC DHCP には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC DHCP サーバは、プロセス間通信や制御を行うために使用する TCP ポートへの同時接続数を適切に制限しません。そのため、攻撃者は大量の TCP 接続を確立することで、DHCP サーバの処理を妨げることが可能です。

Possible impacts 想定される影響はサーバのバージョンや攻撃されるチャネル、OS の設定などによって異なります。例えば、次のような影響を受ける可能性があります。    * INSIST failure が発生してサーバが停止する   * サーバが応答不能状態となり、クライアントのリクエストに返答しなくなる   * サーバは動作を継続するが、OMAPI クライアントやフェイルオーバー用ピアからの接続を受け付けなくなる   * 運用環境で制限がかけられていない場合、大量のソケットをオープンすることで、同一マシン上で動作する他のサービスに影響を及ぼす  なお、想定される影響はこれらに限りません。  本脆弱性の影響を受けるリスクが最も高いのが OMAPI ポートです (OMAPI を有効にしている場合)。フェイルオーバー用ポートについては、ピア以外からの接続要求は遮断されます。(そのため、フェイルオーバー用ポートへの攻撃は難しくなりますが、不可能ではありません。) しかし、OMAPI は接続元を制限する機能を持っていません。
Solution

2016年3月に、本脆弱性への攻撃を難しくする対策コードが追加された DHCP 4.1-ESV-R13 および DHCP 4.3.4 がリリースされる予定です。 開発者は、以下の対策の実施を推奨しています。 [通信を制限する] 信頼できるホスト以外からの通信を遮断してください。 [機能を無効化する] OMAPI やフェイルオーバー機能を使用していない場合、これらの機能を無効化することが可能です。詳しくは次の情報を参照してください。   * Securing dhcpd against unauthorised OMAPI control connections    https://kb.isc.org/article/AA-01355/56/Securing-dhcpd-against-unauthorised-OMAPI-control-connections.html   * What is DHCP Failover?    https://kb.isc.org/article/AA-01356/56/What-is-DHCP-Failover.html   * A Basic Guide to Configuring DHCP Failover    https://kb.isc.org/article/AA-00502/31/A-Basic-Guide-to-Configuring-DHCP-Failover.html [ファイルディスクリプタ数を制限することによってプロセスの同時接続数を制限する] dhcpd を起動するシェルで ulimit を設定することで、プロセスの同時接続数を制限することが可能です。これにより INSIST failure によるサーバの停止を防ぐことが可能です。ただし、これだけではプロセス間通信ポートへの干渉は防げないことに注意してください。

Publication Date March 8, 2016, midnight
Registration Date March 9, 2016, 12:14 p.m.
Last Update Nov. 17, 2016, 4:07 p.m.
Affected System
ISC, Inc.
ISC DHCP 4.1.0 から 4.1-ESV-R12-P1 まで
ISC DHCP 4.2.0 から 4.2.8 まで
ISC DHCP 4.3.0 から 4.3.3-P1 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2016年03月09日]
  掲載
[2016年03月24日]
  参考情報:National Vulnerability Database (NVD) (CVE-2016-2774) を追加
  CWE による脆弱性タイプ一覧:CWE-ID を追加
[2016年11月17日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2016) を追加
Feb. 17, 2018, 10:37 a.m.