CVE-2011-0997
Оценки
EPSS
Процентиль: 81.4%
CVSS
Оценка CVSS: 7.9/10
Все оценки CVSS
Вектор: AV:A/AC:M/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Смежная сеть (A)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
dhclient в ISC DHCP 3.0.x через 4.2.x до 4.2.1-P1, 3.1-ESV до 3.1-ESV-R1 и 4.1-ESV до 4.1-ESV-R2 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в имени хоста, полученном из сообщения DHCP, как продемонстрировано именем хоста, которое предоставляется dhclient-script.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Рекомендации
Источник: nvd
Apply an updateUsers who obtain ISC DHCP from a third-party vendor, such as their operating system vendor, should see the vendor information portion of this document for a partial list of affected vendors.This vulnerability is addressed in ISC DHCP version 3.1-ESV-R1, 4.1-ESV-R2 and 4.2.1-P1. Users of ISC DHCP from the original source distribution should upgrade to this version or later, as appropriate.See also https://www.isc.org/software/dhcp/advisories/cve-2011-0997According to ISC:On SUSE systems, it is possible to disable hostname update by setting DHCLIENT_SET_HOSTNAME=“no” in /etc/sysconfig/network/dhcp.Other systems may add following line to dhclient-script at the beginning of the set_hostname() function:new_host_name=${new_host_name//[^-.a-zA-Z0-9]/}In environments where filters/acls can be put into place to limit clients to accessing only legitimate dhcp servers, this will protect clientsfrom rogue dhcp servers deliberately trying to exploit this bug. However, this will not protect from compromised servers.
Уязвимое ПО (11)
Тип: Конфигурация
Продукт: dhcp
Операционная система: rhel 3
{ "fixed": "3.0.1-10.3_EL3"}
Источник: redhat
Тип: Конфигурация
Продукт: dhcp
Операционная система: rhel 4
{ "fixed": "3.0.1-67.el4"}
Источник: redhat
Тип: Конфигурация
Продукт: dhcp
Операционная система: rhel 5
{ "fixed": "3.0.5-23.el5_6.4"}
Источник: redhat
Тип: Конфигурация
Продукт: dhcp
Операционная система: rhel 6
{ "fixed": "4.1.1-12.P1.el6_0.4"}
Источник: redhat
Тип: Конфигурация
Продукт: dhcp3
Операционная система: ubuntu hardy 8.04
{ "fixed": "3.0.6.dfsg-1ubuntu9.2"}
Источник: ubuntu
Тип: Конфигурация
Продукт: dhcp3
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: isc-dhcp
Операционная система: debian
{ "fixed": "4.1.1-P1-16.1"}
Источник: debian
Тип: Конфигурация
Поставщик: canonical
Продукт: ubuntu_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:lts:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:lts:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:lts:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: debian
Продукт: debian_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: isc
Продукт: dhcp
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:-:*:*:*:*:*:*", "vulnerable":...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc10:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc11:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc12:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc13:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc14:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc6:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc7:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc8:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.1:rc9:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.2:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.2:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.2:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.2:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.2:rc3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.3:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.3:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.3:b2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.3:b3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.4:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.4:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.4:b2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.4:b3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.4:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.5:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.5:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.0.6:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1-esv:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:a1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:a2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:a3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:b2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.0:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.1:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.1:rc2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.2:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.2:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.2:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.3:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.3:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:3.1.3:rc1:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: isc
Продукт: dhcp
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*", "vuln...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.1-esv:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.1-esv:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:a1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:a2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:b2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:p1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.0:rc1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.1:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.1:b1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:isc:dhcp:4.2.1:rc1:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd