山东省群英会开奖直播

億元級IT行業生態鏈
一站式解決方案提供商

24小時免費咨詢電話
010-52725243

新聞資訊

AJIA NEWS

紅帽 Linux 的 DHCP 客戶端被發現易遭受命令行注入攻擊

來源:開源中國 發布日期:2018-05-21

一名 Google 安全研究人員在 Red Hat Linux 及其衍生版(如 Fedora 操作系統)的 DHCP 客戶端中發現了一個嚴重的遠程命令行注入漏洞。該漏洞編號為 CVE-2018-1111,可能會使得攻擊者在目標系統上以 root 權限執行任意命令。

當你的系統加入網絡,DHCP 客戶端應用程序會讓你的系統從 DHCP(動態主機配置協議)服務器自動接收網絡配置參數,例如 IP 地址和 DNS 服務器。

此漏洞駐留在 DHCP 客戶端軟件包包含的 NetworkManager 集成腳本中,該軟件包被配置為使用 DHCP 協議來獲取網絡配置。

來自 Google 安全小組的 Felix Wilhelm 發現,攻擊者使用惡意 DHCP 服務器或與受害者連接到同一網絡,可以通過欺騙 DHCP 響應來利用此漏洞,最終使得他們在受害者運行易受攻擊的 DHCP 客戶端的系統上執行具有 root 權限的任意命令。

雖然漏洞的全部細節尚未公布,但 Wilhelm 聲稱他的 PoC 漏洞利用代碼很短,甚至可以放入推文中。

與此同時,來自土耳其的安全研究員 Bark?n K?l?? 已經在 Twitter 上發布了一個針對 Red Hat Linux DHCP 客戶端漏洞的概念驗證代碼。

阿甲 科技 紅帽 Linux 的 DHCP 客戶端被發現易遭受命令行注入攻擊

在紅帽的安全公告中,已確認該漏洞會影響 Red Hat Enterprise Linux 6 和 7,并且運行受感染版本的 dhclient 軟件包的所有用戶應盡快將軟件包升級到新版本。紅帽表示:

“用戶可以選擇刪除或禁用易受攻擊的腳本,但這會阻止在本地系統上配置 DHCP 服務器時提供的某些配置參數,例如本地 NTP 或 NIS 服務器的地址。”

Fedora 也針對 Fedora 26、27 和 28 發布了包含修復程序的新版本 DHCP 軟件包。

其他流行的 Linux 發行版(如 OpenSUSE 和 Ubuntu)似乎沒有受到此漏洞的影響,因為它們的 DHCP 客戶端默認情況下沒有 NetworkManager 集成腳本。

系統及軟件的安全性一直是開發者和客戶的重要關注點之一,阿甲科技在為客戶提供研發項目解決方案時,時刻關注系統的安全性,以保障客戶信息的安全!

免責聲明:本文由小編轉載自網絡,旨在分享提供閱讀,版權歸原作者所有,如有侵權請聯系我們進行刪除。

阿甲科技

歡迎訪問阿甲科技集團官方網站!
山东省群英会开奖直播 北京时时赛车公式 2014最新时时彩程序 吉林时时连线走势 11选5任八推荐 今天七位数最新开奖 浙江快乐12玩法 天津时时结果记录 七乐彩预测最准的人 彩宝贝网开奖结果 河北时时彩开奖