ISC DHCP にサービス運用妨害 (DoS) の脆弱性
タイトル ISC DHCP にサービス運用妨害 (DoS) の脆弱性
概要

ISC DHCP には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC DHCP サーバは、プロセス間通信や制御を行うために使用する TCP ポートへの同時接続数を適切に制限しません。そのため、攻撃者は大量の TCP 接続を確立することで、DHCP サーバの処理を妨げることが可能です。

想定される影響 想定される影響はサーバのバージョンや攻撃されるチャネル、OS の設定などによって異なります。例えば、次のような影響を受ける可能性があります。    * INSIST failure が発生してサーバが停止する   * サーバが応答不能状態となり、クライアントのリクエストに返答しなくなる   * サーバは動作を継続するが、OMAPI クライアントやフェイルオーバー用ピアからの接続を受け付けなくなる   * 運用環境で制限がかけられていない場合、大量のソケットをオープンすることで、同一マシン上で動作する他のサービスに影響を及ぼす  なお、想定される影響はこれらに限りません。  本脆弱性の影響を受けるリスクが最も高いのが OMAPI ポートです (OMAPI を有効にしている場合)。フェイルオーバー用ポートについては、ピア以外からの接続要求は遮断されます。(そのため、フェイルオーバー用ポートへの攻撃は難しくなりますが、不可能ではありません。) しかし、OMAPI は接続元を制限する機能を持っていません。
対策

2016年3月に、本脆弱性への攻撃を難しくする対策コードが追加された DHCP 4.1-ESV-R13 および DHCP 4.3.4 がリリースされる予定です。 開発者は、以下の対策の実施を推奨しています。 [通信を制限する] 信頼できるホスト以外からの通信を遮断してください。 [機能を無効化する] OMAPI やフェイルオーバー機能を使用していない場合、これらの機能を無効化することが可能です。詳しくは次の情報を参照してください。   * Securing dhcpd against unauthorised OMAPI control connections    https://kb.isc.org/article/AA-01355/56/Securing-dhcpd-against-unauthorised-OMAPI-control-connections.html   * What is DHCP Failover?    https://kb.isc.org/article/AA-01356/56/What-is-DHCP-Failover.html   * A Basic Guide to Configuring DHCP Failover    https://kb.isc.org/article/AA-00502/31/A-Basic-Guide-to-Configuring-DHCP-Failover.html [ファイルディスクリプタ数を制限することによってプロセスの同時接続数を制限する] dhcpd を起動するシェルで ulimit を設定することで、プロセスの同時接続数を制限することが可能です。これにより INSIST failure によるサーバの停止を防ぐことが可能です。ただし、これだけではプロセス間通信ポートへの干渉は防げないことに注意してください。

公表日 2016年3月8日0:00
登録日 2016年3月9日12:14
最終更新日 2016年11月17日16:07
CVSS2.0 : 危険
スコア 7.1
ベクター AV:N/AC:M/Au:N/C:N/I:N/A:C
影響を受けるシステム
ISC, Inc.
ISC DHCP 4.1.0 から 4.1-ESV-R12-P1 まで
ISC DHCP 4.2.0 から 4.2.8 まで
ISC DHCP 4.3.0 から 4.3.3-P1 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2016年03月09日]
  掲載
[2016年03月24日]
  参考情報:National Vulnerability Database (NVD) (CVE-2016-2774) を追加
  CWE による脆弱性タイプ一覧:CWE-ID を追加
[2016年11月17日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2016) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2016-2774
概要

ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions.

公表日 2016年3月10日0:59
登録日 2021年1月26日14:09
最終更新日 2024年11月21日11:48
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:isc:dhcp:4.1-esv:r3_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r3:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r12:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:b2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:a2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r10_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.3:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:p2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r10:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r12_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b3:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r11_rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:rc2:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r8_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r5_b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:b1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:p1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r9:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:a1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r4:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r6:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:r7:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:rc1:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.1.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.3:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.4:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.5:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.6:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.7:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.0:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.1:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.2:-:*:*:*:*:*:*
cpe:2.3:a:isc:dhcp:4.3.3:-:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧