Red Hat Linux DHCP客户端爆出漏洞 易受到命令注入攻击
Google安全研究人员在Red Hat Linux及其衍生工具(如Fedora操作系统)的DHCP客户端中发现了一个严重的远程命令注入漏洞。
该漏洞被命名为CVE-2018-1111,它可能允许攻击者在目标系统上以root权限执行任意命令。
只要您的系统加入网络,它就是DHCP客户端应用程序,它允许您的系统从DHCP(动态主机控制协议)服务器自动接收网络配置参数,例如IP地址和DNS服务器。
此漏洞驻留在DHCP客户机软件包中包含的NetworkManager集成脚本中,该软件包被配置为使用DHCP协议获取网络配置。
来自Google安全小组的Felix Wilhelm 发现,攻击者使用恶意DHCP服务器或与受害者连接到同一网络,可以通过欺骗DHCP响应来利用此漏洞,最终允许他们在受害者系统上运行具有root权限的任意命令易受攻击的客户端
虽然尚未公布漏洞的全部细节,但Wilhelm声称他的PoC漏洞利用代码很短,甚至可以放入推文中。
与此同时,来自土耳其的安全研究员已经发布了一个Red Hat Linux DHCP客户端漏洞的概念验证漏洞代码。
在安全公告中,红帽已确认该漏洞影响红帽企业Linux 6和7,并且运行受感染版本的dhclient软件包的所有客户应尽快将软件包更新到新版本。
用户可以选择删除或禁用易受攻击的脚本,但这会阻止在本地系统上配置DHCP服务器提供的某些配置参数,例如本地NTP或NIS服务器的地址。
Fedora还发布了包含针对Fedora 26,27和28的修补程序的DHCP软件包的新版本。
其他受欢迎的Linux发行版(如OpenSUSE和Ubuntu)似乎没有受到此漏洞的影响,因为它们的DHCP客户端实现没有NetworkManager集成脚本默认。