Red Hat Linux DHCP 客户端被曝远程命令注入漏洞

近日,Google 安全研究人员在Red Hat Linux 及其衍生工具(如 Fedora 操作系统) 的 DHCP 客户端(dhclient)软件包中发现了一个严重的远程命令注入漏洞 CVE-2018-1111,可能允许攻击者在目标系统上以 root 权限执行任意命令。目前红帽公司也于本周二发布安全公告确认该漏洞影响了“Red Hat Enterprise Linux 6 和 7”,并建议所有运行 dhclient 软件包受感染版本的客户尽快进行更新。

Google 安全小组的 Felix Wilhelm 发现漏洞驻留在 DHCP 客户端软件包中的 NetworkManager 集成脚本中,由于该脚本主要是用于为使用 DHCP 协议获取网络配置,当用户主机连接到网络后,它会发出 DHCP 请求来获取网络配置参数,例如 IP 地址和 DNS 服务器。而带有恶意 DHCP 服务器、或者连接到与受害者相同网络的攻击者则会通过伪造 DHCP 响应来利用该漏洞在目标系统上以 root 权限执行任意命令。

Red Hat Linux DHCP 客户端被曝远程命令注入漏洞

出于安全考虑,虽然用户可以选择删除或禁用易受攻击的脚本,但Red Hat表示这会阻止在本地系统上配置 DHCP 服务器提供的某些配置参数,例如本地 NTP 或 NIS 服务器的地址。

消息来源:Thehackernews,编译:榆榆,审核:吴烦恼;

本文由 HackerNews.cc 编译整理,封面来源于网络;

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Red Hat Linux DHCP 客户端被曝远程命令注入漏洞

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论