信息安全

当前位置: 首页 > 信息安全 > 安全提示 > 正文

近日,红帽官方发布了安全更新,修复了Red Hat DHCP客户端命令执行漏洞(CVE-2018-1111),攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。相关利用代码已经公开,可用于本地网络攻击。

目前,官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,并尽快采取修补措施。

漏洞概述

攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。当系统使用NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。

漏洞危害

攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。

受影响范围

Red Hat Enterprise Linux Server 6

Red Hat Enterprise Linux Server 7

CentOS 6

CentOS 7

修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。由于在基于DHCP的环境中,NetworkManager是默认启用的,所以强烈建议受影响的用户尽快安装更新。

官方参考链接:https://access.redhat.com/security/vulnerabilities/3442151

上一篇: 【华中科技大学 - 漏洞预警】汇文软件图书馆书目检索系统存在未授权访问漏洞(CNVD-2018-07220)

下一篇: 【华中科技大学 - 漏洞预警】Windows远程代码执行漏洞(CVE-2018-8136)及Microsoft Excel远程代码执行漏洞(CVE-2018-8147和CVE-2018-8148 )