ทีมงานด้านความมั่นคงปลอดภัยจาก Google ได้ค้นพบช่องโหว่ Buffer Overflow บน DHCP Client (เครื่องมือที่เอาไว้ตั้งค่าสำหรับรับ ip ของเครื่องลูกข่าย) ส่งผลให้ Client เกิดทำงานผิดพลาดได้ โดยทาง Internet Systems Consortium (ISC) ได้ออกแพตซ์ช่องโหว่ 2 รายการที่รายงานมาจากทีม Google แล้ว ดังนั้นแนะนำผู้ใช้ควรอัปเดต

ช่องโหว่ CVE-2018-5732 ส่งผลให้เกิด Remote Code Execution ซึ่งมีระดับความรุนแรงสูง ทาง ISC กล่าวว่า “ปกติแล้วขั้นตอนของ Address space layout randomization (ASLR กระบวนการปกป้องไม่ให้เกิดการทำงานผิดพลาดบนหน่วยความจำด้วยการสุ่มตำแหน่งโหลดของ Execute บนหน่วยความจำเพื่อไม่ให้ผู้โจมตีเดาได้) สามารถช่วยไม่ให้ใช้งานช่องโหว่นี้ได้ง่ายๆ แต่ก็ไม่ใช่ว่าไม่มีโอกาสทำได้ ดังนั้นทางที่ดีที่สุดคือการแพตซ์ dhclient”
ช่องโหว่ CVE-2018-5733 ทำให้ DHCP Daemon (dhcpd) เกิดการใช้งานหน่วยความจำสูงและเกิด DoS ได้ “Client ที่ประสงค์ร้ายสามารถส่งทราฟฟิคปริมาณมหาศาลไปยังเซิร์ฟเวอร์ DHCP และอาจจะเกิด Overflow ในตัวนับที่อ้างอิงแบบ 32 Bit ทำให้ dhcpd ทำงานผิดพลาด“–ISC กล่าว
ช่องโหว่ที่กล่าวนี้จะส่งผลกระทบกับ DHCP เวอร์ชัน 4.1.0 through 4.1-ESV-R15, 4.2.0 through 4.2.8, 4.3.0 through 4.3.6, และ 4.4.0. การแก้ไขทำได้โดยอัปเดตแพตซ์เป็นเวอร์ชัน 4.1-ESV-R15-P1, 4.3.6-P1 และ 4.4.1 อย่างไรก็ตามยังไม่มีรายงานพบการใช้ช่องโหว่นี้ในการโจมตี
ที่มา : https://www.securityweek.com/remotely-exploitable-flaws-patched-dhcp