紅帽Linux的DHCP客戶端被發現易遭受命令行注入攻擊

【企業上雲,都選小鳥雲】為中國超過30萬家企業提供安全可靠的雲計算服務!無需服務器硬件維護,為您節約 80% 的成本投入;為您提供免費且豐富的基礎安全服務,運維無憂。

紅帽Linux的DHCP客戶端被發現易遭受命令行注入攻擊

一名 Google 安全研究人員在 Red Hat Linux 及其衍生版(如 Fedora 操作系統)的 DHCP 客戶端中發現了一個嚴重的遠程命令行注入漏洞。該漏洞編號為 CVE-2018-1111,可能會使得攻擊者在目標系統上以 root 權限執行任意命令。

當你的系統加入網絡,DHCP 客戶端應用程序會讓你的系統從 DHCP(動態主機配置協議)服務器自動接收網絡配置參數,例如 IP 地址和 DNS 服務器。

此漏洞駐留在 DHCP 客戶端軟件包包含的 NetworkManager 集成腳本中,該軟件包被配置為使用 DHCP 協議來獲取網絡配置。

來自 Google 安全小組的 Felix Wilhelm 發現,攻擊者使用惡意 DHCP 服務器或與受害者連接到同一網絡,可以通過欺騙 DHCP 響應來利用此漏洞,最終使得他們在受害者運行易受攻擊的 DHCP 客戶端的系統上執行具有 root 權限的任意命令。

雖然漏洞的全部細節尚未公佈,但 Wilhelm 聲稱他的 PoC 漏洞利用代碼很短,甚至可以放入推文中。

與此同時,來自土耳其的安全研究員 Barkın Kılıç 已經在 Twitter 上發佈了一個針對 Red Hat Linux DHCP 客戶端漏洞的概念驗證代碼。

在紅帽的安全公告中,已確認該漏洞會影響 Red Hat Enterprise Linux 6 和 7,並且運行受感染版本的 dhclient 軟件包的所有用戶應儘快將軟件包升級到新版本。紅帽表示:

“用戶可以選擇刪除或禁用易受攻擊的腳本,但這會阻止在本地系統上配置 DHCP 服務器時提供的某些配置參數,例如本地 NTP 或 NIS 服務器的地址。”

Fedora 也針對 Fedora 26、27 和 28 發佈了包含修復程序的新版本 DHCP 軟件包。

其他流行的 Linux 發行版(如 OpenSUSE 和 Ubuntu)似乎沒有受到此漏洞的影響,因為它們的 DHCP 客戶端默認情況下沒有 NetworkManager 集成腳本。


分享到:


相關文章: