近日,红帽官方发布了安全更新,修复了Red Hat DHCP客户端命令执行漏洞(CVE-2018-1111),攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。相关利用代码已经公开,可用于本地网络攻击。
目前,官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,并尽快采取修补措施。
漏洞概述
攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。当系统使用NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。
漏洞危害
攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。
受影响范围
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 7
CentOS 6
CentOS 7
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。由于在基于DHCP的环境中,NetworkManager是默认启用的,所以强烈建议受影响的用户尽快安装更新。
官方参考链接:https://access.redhat.com/security/vulnerabilities/3442151