Vulnerabilidade DHCP do Red Hat Linux permite injeção de código malicioso. Pesquisador de segurança do Google descobriu uma vulnerabilidade crítica de injeção de comando remoto na implementação do cliente DHCP do Red Hat Linux e seus derivados, como o sistema operacional Fedora. A vulnerabilidade, rastreada como CVE-2018-1111, poderia permitir que atacantes executassem comandos arbitrários com privilégios de root em sistemas direcionados.
Sempre que seu sistema ingressa em uma rede, é o aplicativo cliente DHCP que permite que seu sistema receba automaticamente parâmetros de configuração de rede, como um endereço IP e servidores DNS, do servidor DHCP (Protocolo de controle de host dinâmico). A vulnerabilidade reside no script de integração do NetworkManager incluído nos pacotes do cliente DHCP, que é configurado para obter a configuração de rede usando o protocolo DHCP.
O protocolo DHCP é usado para configurar informações relacionadas à rede em hosts de um servidor central. Quando um host está conectado a uma rede, ele pode emitir solicitações DHCP para buscar parâmetros de configuração de rede, como endereço IP, IP padrão do roteador, servidores DNS e muito mais.
O dhclient do pacote de cliente DHCP fornecido pela Red Hat possui um script /etc/NetworkManager/dispatcher.d/11-dhclient (no Red Hat Enterprise Linux 7) ou /etc/NetworkManager/dispatcher.d/10-dhclient (no Red Hat Enterprise Linux 6) para o componente NetworkManager, que é executado toda vez que o NetworkManager recebe uma resposta DHCP de um servidor DHCP. Uma resposta mal-intencionada do DHCP pode fazer com que o script execute comandos shell arbitrários com privilégios de root.
Felix Wilhelm , da equipe de segurança do Google, descobriu que invasores com um servidor DHCP malicioso ou conectados à mesma rede que a vítima podem explorar essa falha falsificando respostas DHCP, permitindo que executem comandos arbitrários com privilégios de root no sistema da vítima em execução cliente DHCP vulnerável.
Para resolver o problema o site da RedHat divulgou que não é necessário reiniciar o serviço, o script é executado apenas quando uma resposta dhcp chega e não continuamente. Então, depois de atualizar o pacote, quando uma nova resposta chegar, o script atualizado será executado automaticamente. Todos os clientes da Red Hat que executam versões de afeição do pacote dhclient são altamente recomendados para atualizar pacotes assim que estiverem disponíveis.
Seguinte relação de updates foi divulgada pela RedHat
Product | Package | Advisory/Update |
---|---|---|
Red Hat Enterprise Linux 7 (z-stream) | dhclient | RHSA-2018:1453 |
Red Hat Enterprise Linux 7.4 Extended Update Support * | dhclient | RHSA-2018:1455 |
Red Hat Enterprise Linux 7.3 Extended Update Support * | dhclient | RHSA-2018:1456 |
Red Hat Enterprise Linux 7.2 Advanced Update Support, Telco Extended Update Support, and Update Services for SAP Solutions **,***,**** |
dhclient | RHSA-2018:1457 |
Red Hat Enterprise Linux 6 (z-stream) | dhclient | RHSA-2018:1454 |
Red Hat Enterprise Linux 6.7 Extended Update Support * | dhclient | RHSA-2018:1458 |
Red Hat Enterprise Linux 6.6 Advanced Update Support and Telco Extended Update Support **,*** | dhclient | RHSA-2018:1459 |
Red Hat Enterprise Linux 6.5 Advanced Update Support ** | dhclient | RHSA-2018:1460 |
Red Hat Enterprise Linux 6.4 Advanced Update Support ** | dhclient | RHSA-2018:1461 |
Red Hat Enterprise Virtualization 4.2 | rhvm-appliance | RHSA-2018:1525 |
Red Hat Enterprise Virtualization 4.2 |
redhat-virtualization-host | RHSA-2018:1524 |
Alerta
Em ambientes baseados em DHCP, onde o NetworkManager é usado por padrão, o ReadHat recomenda fortemente a aplicação das correções e adverte que “Os usuários têm a opção de remover ou desativar o script vulnerável, mas isso impedirá que determinados parâmetros de configuração fornecidos pelo servidor DHCP sejam configurados em um sistema local, como endereços dos servidores NTP ou NIS locais. A Red Hat recomenda aplicar os pacotes que resolvem este problema o mais rápido possível.” Complementarmente a RedHat ressalta que “Os sistemas que usam a configuração IP estática não são afetados por esse problema. Os sistemas que usam a configuração IP dinâmica do servidor DHCP que não usam o NetworkManager e usam scripts initrc também não são afetados, pois o script vulnerável não é executado.”
Fonte: RedHat
Veja também:
- Webinar: CYBER, CLOUD & CONTINUITY NO MERCADO FINANCEIRO
- Pesquisa levanta cenário nacional para uso dos profissionais de SI no Brasil
- Mais um duro Golpe na Kaspersky: Governo holandês descontinua o uso do softwares em suas redes
- Aplicativos estão rastreando a sua Vida!
- Pesquisador quebra 2FA do Linkedin usando Engenharia Social
- MPF publica 3ª coletânea sobre crimes cibernéticos
- Pesquisadores recomendam desabilitar uso de PGP e S/MIME
Deixe sua opinião!