Vulnerabilidade DHCP do Red Hat Linux permite injeção de código malicioso

Vulnerabilidade permite que atacantes executassem comandos de root

Vulnerabilidade DHCP do Red Hat Linux permite injeção de código malicioso. Pesquisador de segurança do Google descobriu uma vulnerabilidade crítica de injeção de comando remoto na implementação do cliente DHCP do Red Hat Linux e seus derivados, como o sistema operacional Fedora. A vulnerabilidade, rastreada como CVE-2018-1111, poderia permitir que atacantes executassem comandos arbitrários com privilégios de root em sistemas direcionados.

Sempre que seu sistema ingressa em uma rede, é o aplicativo cliente DHCP que permite que seu sistema receba automaticamente parâmetros de configuração de rede, como um endereço IP e servidores DNS, do servidor DHCP (Protocolo de controle de host dinâmico). A vulnerabilidade reside no script de integração do NetworkManager incluído nos pacotes do cliente DHCP, que é configurado para obter a configuração de rede usando o protocolo DHCP.

O protocolo DHCP é usado para configurar informações relacionadas à rede em hosts de um servidor central. Quando um host está conectado a uma rede, ele pode emitir solicitações DHCP para buscar parâmetros de configuração de rede, como endereço IP, IP padrão do roteador, servidores DNS e muito mais.

O dhclient do pacote de cliente DHCP fornecido pela Red Hat possui um script /etc/NetworkManager/dispatcher.d/11-dhclient (no Red Hat Enterprise Linux 7) ou /etc/NetworkManager/dispatcher.d/10-dhclient (no Red Hat Enterprise Linux 6) para o componente NetworkManager, que é executado toda vez que o NetworkManager recebe uma resposta DHCP de um servidor DHCP. Uma resposta mal-intencionada do DHCP pode fazer com que o script execute comandos shell arbitrários com privilégios de root.

Felix Wilhelm , da equipe de segurança do Google, descobriu que invasores com um servidor DHCP malicioso ou conectados à mesma rede que a vítima podem explorar essa falha falsificando respostas DHCP, permitindo que executem comandos arbitrários com privilégios de root no sistema da vítima em execução cliente DHCP vulnerável.

Para resolver o problema o site da RedHat divulgou que não é necessário reiniciar o serviço, o script é executado apenas quando uma resposta dhcp chega e não continuamente. Então, depois de atualizar o pacote, quando uma nova resposta chegar, o script atualizado será executado automaticamente.  Todos os clientes da Red Hat que executam versões de afeição do pacote dhclient são altamente recomendados para atualizar pacotes assim que estiverem disponíveis.

Seguinte relação de updates foi divulgada pela RedHat 

Product Package Advisory/Update
Red Hat Enterprise Linux 7 (z-stream) dhclient RHSA-2018:1453
Red Hat Enterprise Linux 7.4 Extended Update Support * dhclient RHSA-2018:1455
Red Hat Enterprise Linux 7.3 Extended Update Support * dhclient RHSA-2018:1456

Red Hat Enterprise Linux 7.2 Advanced Update Support, Telco Extended Update Support, and Update Services for SAP Solutions **,***,****

dhclient RHSA-2018:1457
Red Hat Enterprise Linux 6 (z-stream) dhclient RHSA-2018:1454
Red Hat Enterprise Linux 6.7 Extended Update Support * dhclient RHSA-2018:1458
Red Hat Enterprise Linux 6.6 Advanced Update Support and Telco Extended Update Support **,*** dhclient RHSA-2018:1459
Red Hat Enterprise Linux 6.5 Advanced Update Support ** dhclient RHSA-2018:1460
Red Hat Enterprise Linux 6.4 Advanced Update Support  ** dhclient RHSA-2018:1461
Red Hat Enterprise Virtualization 4.2 rhvm-appliance RHSA-2018:1525

 Red Hat Enterprise Virtualization 4.2

redhat-virtualization-host RHSA-2018:1524

 

Alerta

Em ambientes baseados em DHCP, onde o NetworkManager é usado por padrão, o ReadHat recomenda fortemente a aplicação das correções e adverte que “Os usuários têm a opção de remover ou desativar o script vulnerável, mas isso impedirá que determinados parâmetros de configuração fornecidos pelo servidor DHCP sejam configurados em um sistema local, como endereços dos servidores NTP ou NIS locais. A Red Hat recomenda aplicar os pacotes que resolvem este problema o mais rápido possível.” Complementarmente a RedHat ressalta que “Os sistemas que usam a configuração IP estática não são afetados por esse problema. Os sistemas que usam a configuração IP dinâmica do servidor DHCP que não usam o NetworkManager e usam scripts initrc também não são afetados, pois o script vulnerável não é executado.

Fonte: RedHat 

 

Veja também:

 

 

 

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!