Red Hat Linux DHCP客户端发现易受命令注入攻击
发布时间:2022-10-04 19:27:07 341
相关标签: # 服务器# 漏洞# 脚本# 攻击# 软件

该漏洞被追踪为CVE-2018-1111,可能允许攻击者在目标系统上以root权限执行任意命令。
无论何时系统加入网络,都是DHCP客户端应用程序允许系统自动从DHCP(动态主机控制协议)服务器接收网络配置参数,例如IP地址和DNS服务器。
该漏洞存在于DHCP客户端软件包中的NetworkManager集成脚本中,该脚本被配置为使用DHCP协议获取网络配置。
谷歌安全团队的Felix Wilhelm发现,拥有恶意DHCP服务器或与受害者连接到同一网络的攻击者可以通过欺骗DHCP响应来利用该漏洞,最终允许他们在运行易受攻击的DHCP客户端的受害者系统上以根权限运行任意命令。
虽然该漏洞的全部细节尚未公布,但威廉声称他的PoC攻击代码长度很短,甚至可以放在推文中。
与此同时,来自土耳其的安全研究人员Barkın Kılıç为Twitter上的Red Hat Linux DHCP客户端漏洞发布了一个可推特的概念验证攻击代码。

“用户可以选择删除或禁用易受攻击的脚本,但这将阻止在本地系统上配置DHCP服务器提供的某些配置参数,例如本地NTP或NIS服务器的地址,”Red Hat警告说。Fedora还发布了新版本的DHCP包,其中包含Fedora 26、27和28的修复程序。
其他流行的Linux发行版,如OpenSUSE和Ubuntu,似乎没有受到该漏洞的影响,因为默认情况下,它们的DHCP客户端实现没有NetworkManager集成脚本。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报