當前位置:
首頁 > 最新 > Red Hat DHCP客戶端腳本遠程命令注入

Red Hat DHCP客戶端腳本遠程命令注入

長 亭 漏 洞 預 警

Red Hat DHCP客戶端腳本遠程命令注入

5月15日,Red Hat通告並修復了一個DHCP客戶端腳本的命令注入漏洞(CVE-2018-1111),該漏洞評級為嚴重。利用該漏洞,攻擊者可通過構造惡意的DHCP響應,在客戶端系統上以root許可權執行任意命令。漏洞由谷歌安全團隊的Felix Wilhelm發現並報告,影響Red Hat Linux及其衍生版,例如Fedora和CentOS。

漏洞描述

Red Hat Linux所使用DHCP客戶端為dhclient,是一個開源軟體。漏洞並非出自dhclient開源代碼本身,而是來自於Red Hat添加的擴展腳本中,擴展腳本分別位於如下路徑:

/etc/NetworkManager/dispatcher.d/11-dhclient(Red Hat Enterprise Linux 7)

/etc/NetworkManager/dispatcher.d/10-dhclient(Red Hat Enterprise Linux 6)

每次NetworkManager組件收到DHCP響應時,該腳本就會執行。腳本在處理DHCP響應報文時出現了命令注入漏洞,攻擊者可以通過構造惡意的DHCP響應,實現以root許可權遠程注入命令。

偽造DHCP響應通常有兩種可能的場景:搭建惡意的DHCP伺服器,或者在內網環境中通過欺騙的方式發送DHCP響應。

影響範圍

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 7

Red Hat Linux的所有衍生版,例如Fedora & CentOS

解決方案

暫時禁用DHCP客戶端功能,或升級DHCP軟體包到最新版本。

參考資料

https://access.redhat.com/security/vulnerabilities/3442151

https://twitter.com/Barknkilic/status/996470756283486209

https://lists.isc.org/pipermail/dhcp-users/2018-May/021250.html


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 長亭安全課堂 的精彩文章:

淺談分散式滲透測試框架的落地實踐

TAG:長亭安全課堂 |