WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Red Hat Linux tồn tại lỗ hổng cho phép thực thi lệnh tùy ý từ xa
Các nhà nghiên cứu vừa phát hiện ra một lỗ hổng thực thi lệnh tùy ý từ xa nghiêm trọng trong giao thức DHCP client của Red Hat Linux.
Red Hat Linux là hệ điều hành dựa trên Linux. Các bản phân phối của Red Hat Linux gồm có Fedora, CentOS, Oracle Linux, Scientific Linux…
Giao thức DHCP có nhiệm vụ cấp phát IP động cho các thiết bị trong cùng hệ thống mạng doanh nghiệp hay dịch vụ. Bất cứ khi nào hệ thống của bạn tham gia vào một mạng, chính dịch vụ DHCP client cho phép hệ thống của bạn tự động nhận các thông số cấu hình mạng, chẳng hạn như địa chỉ IP và DNS server, từ DHCP server.
Lỗ hổng này, CVE-2018-1111, có thể cho phép kẻ tấn công thực thi lệnh tùy ý với đặc quyền root trên các hệ thống đích. Lỗ hổng nằm trong kịch bản tích hợp NetworkManager có trong các gói DHCP client để lấy cấu hình mạng bằng cách sử dụng giao thức DHCP.
Felix Wilhelm từ nhóm an ninh của Google phát hiện rằng kẻ tấn công có máy chủ DHCP độc hại, hoặc kết nối cùng mạng với nạn nhân, có thể khai thác lỗ hổng này bằng cách giả mạo phản hồi DHCP, cho phép họ chạy các lệnh tùy ý với quyền root trên hệ thống của nạn nhân đang sử dụng DHCP client tồn tại lỗ hổng.
Mặc dù chi tiết về lỗ hổng chưa được phát hành, Wilhelm tuyên bố mã khai thác PoC của ông chỉ ngắn bằng một dòng tweet.
Trong khi đó, Barkın Kılıç, một nhà nghiên cứu an ninh từ Thổ Nhĩ Kỳ, đã phát hành một mã khai thác PoC cho lỗ hổng này trong một đoạn tweet trên Twitter.
Trong bản tin an ninh của mình, Red Hat xác nhận rằng lỗ hổng này ảnh hưởng đến Red Hat Enterprise Linux 6 và 7 và tất cả khách hàng đang sử dụng các phiên bản ảnh hưởng của gói dhclient nên cập nhật lên các phiên bản mới hơn.
"Người dùng có tùy chọn loại bỏ hoặc vô hiệu hóa kịch bản tồn tại lỗ hổng, nhưng điều này sẽ ngăn chặn một số thông số cấu hình, được cung cấp bởi máy chủ DHCP, được cấu hình trên hệ thống cục bộ, chẳng hạn như địa chỉ của máy chủ NTP hoặc NIS cục bộ".
Fedora cũng đã phát hành phiên bản mới của các gói DHCP chứa bản sửa lỗi cho Fedora 26, 27 và 28.
Với CentOS, người dùng có thể cập nhật server bằng dòng lệnh: yum update.
Các bản phân phối Linux phổ biến khác như OpenSUSE và Ubuntu không bị ảnh hưởng bởi lỗ hổng, vì máy trạm DHCP của các bản này không mặc định sử dụng kịch bản tích hợp NetworkManager.
Red Hat Linux là hệ điều hành dựa trên Linux. Các bản phân phối của Red Hat Linux gồm có Fedora, CentOS, Oracle Linux, Scientific Linux…
Giao thức DHCP có nhiệm vụ cấp phát IP động cho các thiết bị trong cùng hệ thống mạng doanh nghiệp hay dịch vụ. Bất cứ khi nào hệ thống của bạn tham gia vào một mạng, chính dịch vụ DHCP client cho phép hệ thống của bạn tự động nhận các thông số cấu hình mạng, chẳng hạn như địa chỉ IP và DNS server, từ DHCP server.
Lỗ hổng này, CVE-2018-1111, có thể cho phép kẻ tấn công thực thi lệnh tùy ý với đặc quyền root trên các hệ thống đích. Lỗ hổng nằm trong kịch bản tích hợp NetworkManager có trong các gói DHCP client để lấy cấu hình mạng bằng cách sử dụng giao thức DHCP.
Felix Wilhelm từ nhóm an ninh của Google phát hiện rằng kẻ tấn công có máy chủ DHCP độc hại, hoặc kết nối cùng mạng với nạn nhân, có thể khai thác lỗ hổng này bằng cách giả mạo phản hồi DHCP, cho phép họ chạy các lệnh tùy ý với quyền root trên hệ thống của nạn nhân đang sử dụng DHCP client tồn tại lỗ hổng.
Mặc dù chi tiết về lỗ hổng chưa được phát hành, Wilhelm tuyên bố mã khai thác PoC của ông chỉ ngắn bằng một dòng tweet.
Trong khi đó, Barkın Kılıç, một nhà nghiên cứu an ninh từ Thổ Nhĩ Kỳ, đã phát hành một mã khai thác PoC cho lỗ hổng này trong một đoạn tweet trên Twitter.
Trong bản tin an ninh của mình, Red Hat xác nhận rằng lỗ hổng này ảnh hưởng đến Red Hat Enterprise Linux 6 và 7 và tất cả khách hàng đang sử dụng các phiên bản ảnh hưởng của gói dhclient nên cập nhật lên các phiên bản mới hơn.
"Người dùng có tùy chọn loại bỏ hoặc vô hiệu hóa kịch bản tồn tại lỗ hổng, nhưng điều này sẽ ngăn chặn một số thông số cấu hình, được cung cấp bởi máy chủ DHCP, được cấu hình trên hệ thống cục bộ, chẳng hạn như địa chỉ của máy chủ NTP hoặc NIS cục bộ".
Fedora cũng đã phát hành phiên bản mới của các gói DHCP chứa bản sửa lỗi cho Fedora 26, 27 và 28.
Với CentOS, người dùng có thể cập nhật server bằng dòng lệnh: yum update.
Các bản phân phối Linux phổ biến khác như OpenSUSE và Ubuntu không bị ảnh hưởng bởi lỗ hổng, vì máy trạm DHCP của các bản này không mặc định sử dụng kịch bản tích hợp NetworkManager.
Theo The Hacker News