# N/A
## 漏洞概述
在 dhcpcd 6.2.0 之前的 dhcp.c 文件中的 get_option 函数未验证长度字段和数据量之间的关系,导致远程 DHCP 服务器可以通过在 DHCPACK 消息中使用大的长度值执行任意代码或引发服务拒绝(内存损坏)。
## 影响版本
- dhcpcd 6.2.0 之前的所有版本
- Android 5.1 之前使用的 dhcpcd 5.x 版本及其他产品
## 漏洞细节
dhcpcd 的 get_option 函数在处理 DHCPACK 消息中的选项时,未正确验证长度字段与实际数据量之间的关系。远程 DHCP 服务器可以利用这一点,通过在 DHCPACK 消息中设置过大的长度值,导致内存损坏,从而引发任意代码执行或服务拒绝。
## 影响
远程攻击者可以通过操纵 DHCPACK 消息中的选项长度值,利用该漏洞执行任意代码或导致服务拒绝(内存损坏)。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | exp for cve-2014-7911 which can get system privillage | https://github.com/vaginessa/cve-2014-7912 | POC详情 |
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.