SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

Закрыта критическая уязвимость в DHCP-клиенте Red Hat Linux

18 мая 2018 г., пятница, 11:32

Брешь позволяет удаленно выполнять команды в системе жертвы, а эксплойт для нее может уместиться в твит.

Исследователи обнаружили критический баг в DHCP-клиенте для операционных систем линейки Red Hat Enterprise Linux Server, а также их производных, таких как Fedora. Ошибка позволяет потенциальному злоумышленнику удаленно выполнять команды с root-привилегиями.

Клиент призван облегчить подключение устройства к сети, автоматически принимая параметры ее конфигурации. Для этого он отправляет DHCP-запрос. Всякий раз, когда от сервера приходит ответ, запускается скрипт интеграции в компоненте NetworkManager. Злоумышленник, имеющий доступ к сети, может подделать этот ответ и заставить скрипт выполнять произвольные команды оболочки.

Уязвимость затрагивает версии 6 и 7 ОС Red Hat Enterprise Linux Server, а также продукты Fedora 26, 27, 28 и Rawhide. При этом производитель отмечает, что проблема не касается систем, подключенных к сети с использованием постоянного IP, и тех, что обходятся без NetworkManager.

Первым брешь заметил ИБ-специалист из Google Феликс Вильгельм (Felix Wilhelm). Он сообщил о баге в Twitter, отметив, что смог написать PoC-код, умещающийся в твит. Он же уведомил разработчика о проблеме, в связи с чем компания Red Hat выразила исследователю благодарность.

Короткий PoC-код удалось получить и другому ИБ-эксперту, Баркыну Кылычу (Bark?n K?l??) из Турции. В отличие от Вильгельма, исследователь опубликовал свой эксплойт.

Производитель уже выпустил патчи для всех упомянутых систем и настоятельно советует клиентам установить их как можно скорее. При этом упоминается, что существует возможность отключить уязвимое приложение, однако это может привести к ошибкам при конфигурации сети. Ссылки на обновления содержатся в рекомендациях по безопасности на сайтах Red Hat и Fedora.

Ранее в этом году ИБ-специалисты уже исправляли уязвимости, связанные со сфабрикованными DHCP-запросами. Бреши позволяли вызывать отказ клиента, удаленно выполнять код и выводить сервер из строя.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.069
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.