Red Hat DHCP客戶端腳本遠程命令注入
長 亭 漏 洞 預 警
Red Hat DHCP客戶端腳本遠程命令注入
5月15日,Red Hat通告並修復了一個DHCP客戶端腳本的命令注入漏洞(CVE-2018-1111),該漏洞評級為嚴重。利用該漏洞,攻擊者可通過構造惡意的DHCP響應,在客戶端系統上以root許可權執行任意命令。漏洞由谷歌安全團隊的Felix Wilhelm發現並報告,影響Red Hat Linux及其衍生版,例如Fedora和CentOS。
漏洞描述
Red Hat Linux所使用DHCP客戶端為dhclient,是一個開源軟體。漏洞並非出自dhclient開源代碼本身,而是來自於Red Hat添加的擴展腳本中,擴展腳本分別位於如下路徑:
/etc/NetworkManager/dispatcher.d/11-dhclient(Red Hat Enterprise Linux 7)
/etc/NetworkManager/dispatcher.d/10-dhclient(Red Hat Enterprise Linux 6)
每次NetworkManager組件收到DHCP響應時,該腳本就會執行。腳本在處理DHCP響應報文時出現了命令注入漏洞,攻擊者可以通過構造惡意的DHCP響應,實現以root許可權遠程注入命令。
偽造DHCP響應通常有兩種可能的場景:搭建惡意的DHCP伺服器,或者在內網環境中通過欺騙的方式發送DHCP響應。
影響範圍
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Linux的所有衍生版,例如Fedora & CentOS
解決方案
暫時禁用DHCP客戶端功能,或升級DHCP軟體包到最新版本。
參考資料
https://access.redhat.com/security/vulnerabilities/3442151
https://twitter.com/Barknkilic/status/996470756283486209
https://lists.isc.org/pipermail/dhcp-users/2018-May/021250.html
TAG:長亭安全課堂 |