Разработчики Red Hat устранили опасный баг в DHCP-клиенте - «Новости»
Новости мира Интернет » Новости » Разработчики Red Hat устранили опасный баг в DHCP-клиенте - «Новости»

Инженер Google Security Team Феликс Вильгельм (Felix Wilhelm) обнаружил критическую уязвимость в DHCP-клиенте, который используется в Red Hat Linux и его производных, к примеру, Fedora. Баг получил идентификатор CVE-2018-1111 и может использоваться для выполнения произвольных команд в уязвимой системе с root-привилегиями.


Уязвимость была связана с работой скрипта интеграции NetworkManager. Вильгельм пишет, что проблема позволяла атакующему с вредоносным DHCP-сервером или подключенному к той же сети, что и жертва, подделать ответы DHCP, что в итоге заставит систему с уязвимым NetworkManager и DHCP-клиентом выполнить произвольные команды злоумышленника.


Хотя все технически детали проблемы пока не были обнародованы, эксперт заявил, что PoC-эксплоит для уязвимости настолько мал, что умещается в одно сообщение в Twitter. Вскоре после этого ИБ-специалист из Турции доказал правоту Вильгельма, опубликовав эксплоит в своем микроблоге.





Специалисты Red Hat подтвердили серьезность проблемы, выпустили исправления и сообщили, что она затрагивает Red Hat Enterprise Linux 6 и 7, также подтверждена уязвимость Fedora. Другие дистрибутивы, такие как OpenSUSE и Ubuntu, проблема не затронула, так как они не используют скрипт интеграции NetworkManager.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Инженер Google Security Team Феликс Вильгельм (Felix Wilhelm) обнаружил критическую уязвимость в DHCP-клиенте, который используется в Red Hat Linux и его производных, к примеру, Fedora. Баг получил идентификатор CVE-2018-1111 и может использоваться для выполнения произвольных команд в уязвимой системе с root-привилегиями. Уязвимость была связана с работой скрипта интеграции NetworkManager. Вильгельм пишет, что проблема позволяла атакующему с вредоносным DHCP-сервером или подключенному к той же сети, что и жертва, подделать ответы DHCP, что в итоге заставит систему с уязвимым NetworkManager и DHCP-клиентом выполнить произвольные команды злоумышленника. Хотя все технически детали проблемы пока не были обнародованы, эксперт заявил, что PoC-эксплоит для уязвимости настолько мал, что умещается в одно сообщение в Twitter. Вскоре после этого ИБ-специалист из Турции доказал правоту Вильгельма, опубликовав эксплоит в своем микроблоге.

0

Смотрите также

А что там на главной? )))



Комментарии )))