I am actively pushing to stop using the user provided host-name as I feel that solves our actual problem.<br><br>I am still interested to know if there is a facility within dhcp to do regex evaluation and arbitrary manipulation of the data held in 'option host-name' or some such.  If not, I will be able to more quickly convince my team that our efforts would be better spent elsewhere :)<br>

<br><div class="gmail_quote">On Thu, Aug 25, 2011 at 2:21 AM, Simon Hobson <span dir="ltr"><<a href="mailto:dhcp1@thehobsons.co.uk">dhcp1@thehobsons.co.uk</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

<div class="im">Ted Lemon wrote:<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
I'm assuming that you don't have any kind of pre-existing records for these hosts?  We track all hosts here, and force a hostname to be defined at registration time, with all of the usual validity and uniqueness checks.  We then feed this data into our dhcp configuration files, and all client supplied ddns hostname values are summarily ignored.<br>


</blockquote></blockquote>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
What's the threat model here?<br>
</blockquote>
<br></div>
Basically the same sort of threat as SQL injection has on SQL based systems. If **any** bit of code in the chain fails to sanitise/handle abnormal input then there's a vector for problems (whether innocent or malicious).<br>


<br>
In this case, there's one very common one already mentioned. How many times have you seen code break when fed a value with an embedded space ? I've seen it plenty of times.<br>
If you knew (for example) that the value went through a Bash script, then you might try "somevalue<space>;rm -rf /" as your input. If the code hasn't handled the space properly then there's scope for your system to die a mysterious death.<br>


<br>
I know ISC's DHCP and BIND aren't written in Bash, but the same principal applies - don't assume everything downstream can handle garbage !<br>
<br>
In the past I has a nice one where a print server box padded out the hostname to 8 characters with nulls - took me a while to figure out some rather oddball DNS update errors. Hint, what's a string terminator in "C" ?<br>

<font color="#888888">
<br>
-- <br>
Simon Hobson<br>
<br>
Visit <a href="http://www.magpiesnestpublishing.co.uk/" target="_blank">http://www.<u></u>magpiesnestpublishing.co.uk/</a> for books by acclaimed<br>
author Gladys Hobson. Novels - poetry - short stories - ideal as<br>
Christmas stocking fillers. Some available as e-books.</font><div><div></div><div class="h5"><br>
______________________________<u></u>_________________<br>
dhcp-users mailing list<br>
<a href="mailto:dhcp-users@lists.isc.org" target="_blank">dhcp-users@lists.isc.org</a><br>
<a href="https://lists.isc.org/mailman/listinfo/dhcp-users" target="_blank">https://lists.isc.org/mailman/<u></u>listinfo/dhcp-users</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Kevin Fitzgerald<br>UALR Information Technology Services<br>501-916-5019<br><br>