| Summary | A vulnerability stemming from failure to properly clean up closed OMAPI connections can lead to exhaustion of the pool of socket descriptors available to the DHCP server. Affects ISC DHCP 4.1.0 to 4.1-ESV-R15, 4.2.0 to 4.2.8, 4.3.0 to 4.3.6. Older versions may also be affected but are well beyond their end-of-life (EOL). Releases prior to 4.1.0 have not been tested. |
|---|---|
| Publication Date | Jan. 17, 2019, 5:29 a.m. |
| Registration Date | Jan. 26, 2021, 1:23 p.m. |
| Last Update | Nov. 21, 2024, 12:24 p.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| CVSS2.0 : MEDIUM | |
| Score | 5.0 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r8_rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r8:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r9_rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r9_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r8_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r9:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r6:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r7:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r10_rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r11:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r12_p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r13:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r13_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r14:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r14_b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:4.1-esv:r15:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:dhcp:*:*:*:*:*:*:*:* | 4.2.0 | 4.2.8 | |||
| cpe:2.3:a:isc:dhcp:*:*:*:*:*:*:*:* | 4.3.0 | 4.3.6 | |||
| cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_tus:7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| Title | ISC DHCP にサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | SC DHCP には、実装上の不備に起因する、リモートからのサービス運用妨害(DoS)が可能となる脆弱性があります。 ISC DHCP には OMAPI 接続を閉じる際のクリーンアップ処理に誤りがあり、DHCP サーバで使用可能なファイルディスクリプタが枯渇する可能性があります。ファイルディスクリプタが枯渇するとサーバは追加の接続を受け付けないため、サーバ管理者による正当な接続も拒否してしまう可能性があります。 |
| Possible impacts | OMAPI 接続が可能な悪意のあるユーザにより、ファイルディスクリプタを枯渇させるサービス運用妨害 (DoS) 攻撃を受ける可能性があります。 |
| Solution | [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 許可されていないユーザからの OMAPI 接続を禁止する なお開発者によると、ISC DHCP のメンテナンスリリースに含めるパッチは作成していますが、本脆弱性のみを対処するための特別なセキュリティパッチのリリースは予定していないとのことです。メンテナンスリリースに含めるパッチについての詳しい情報については、開発者へお問い合わせください。 |
| Publication Date | Jan. 17, 2018, midnight |
| Registration Date | Jan. 18, 2018, 11:35 a.m. |
| Last Update | Aug. 27, 2019, 5:10 p.m. |
| ISC, Inc. |
| ISC DHCP 4.1.0 から 4.1-ESV-R15 まで |
| ISC DHCP 4.2.0 から 4.2.8 まで |
| ISC DHCP 4.3.0 から 4.3.6 まで |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2018年01月18日] 掲載 [2018年02月07日] ベンダ情報:サイバートラスト株式会社 (AXSA:2018-2570:01) を追加 |
March 7, 2018, 3 p.m. |
| 2 | [2019年08月27日] 参考情報:National Vulnerability Database (NVD) (CVE-2017-3144) を追加 |
Aug. 27, 2019, 2:54 p.m. |