紅帽 Linux 的 DHCP 客戶端被發(fā)現(xiàn)易遭受命令行注入攻擊
一名 Google 安全研究人員在 Red Hat Linux 及其衍生版(如 Fedora 操作系統(tǒng))的 DHCP 客戶端中發(fā)現(xiàn)了一個嚴重的遠程命令行注入漏洞。該漏洞編號為 CVE-2018-1111,可能會使得攻擊者在目標系統(tǒng)上以 root 權(quán)限執(zhí)行任意命令。
當你的系統(tǒng)加入網(wǎng)絡(luò),DHCP 客戶端應(yīng)用程序會讓你的系統(tǒng)從 DHCP(動態(tài)主機配置協(xié)議)服務(wù)器自動接收網(wǎng)絡(luò)配置參數(shù),例如 IP 地址和 DNS 服務(wù)器。
此漏洞駐留在 DHCP 客戶端軟件包包含的 NetworkManager 集成腳本中,該軟件包被配置為使用 DHCP 協(xié)議來獲取網(wǎng)絡(luò)配置。
來自 Google 安全小組的 Felix Wilhelm 發(fā)現(xiàn),攻擊者使用惡意 DHCP 服務(wù)器或與受害者連接到同一網(wǎng)絡(luò),可以通過欺騙 DHCP 響應(yīng)來利用此漏洞,最終使得他們在受害者運行易受攻擊的 DHCP 客戶端的系統(tǒng)上執(zhí)行具有 root 權(quán)限的任意命令。
雖然漏洞的全部細節(jié)尚未公布,但 Wilhelm 聲稱他的 PoC 漏洞利用代碼很短,甚至可以放入推文中。
與此同時,來自土耳其的安全研究員 Barkın Kılıç 已經(jīng)在 Twitter 上發(fā)布了一個針對 Red Hat Linux DHCP 客戶端漏洞的概念驗證代碼。
在紅帽的安全公告中,已確認該漏洞會影響 Red Hat Enterprise Linux 6 和 7,并且運行受感染版本的 dhclient 軟件包的所有用戶應(yīng)盡快將軟件包升級到新版本。紅帽表示:
“用戶可以選擇刪除或禁用易受攻擊的腳本,但這會阻止在本地系統(tǒng)上配置 DHCP 服務(wù)器時提供的某些配置參數(shù),例如本地 NTP 或 NIS 服務(wù)器的地址。”
Fedora 也針對 Fedora 26、27 和 28 發(fā)布了包含修復(fù)程序的新版本 DHCP 軟件包。
其他流行的 Linux 發(fā)行版(如 OpenSUSE 和 Ubuntu)似乎沒有受到此漏洞的影響,因為它們的 DHCP 客戶端默認情況下沒有 NetworkManager 集成腳本。