CVE-2018-1111 RedHat/CentOS主機自救教程
前幾天在RedHat系的Linux主機的dhclient客戶端中曝出了一個遠程命令執行漏洞CVE-2018-1111,研究人員通過單引號逃逸了dhclient客戶端配置腳本(/etc/NetworkManager/dispatcher.d/11-dhclient)中的相應語句,導致可以遠程執行攻擊者構造的包含在dhcp-option中的惡意命令。
這就導致攻擊者在侵入網路環境以後,利用一台可以用作dhcp服務端的機器發送惡意的dhcp廣播包,可以引導網路當中的受影響主機執行任意的shell腳本命令,從而進一步奪取主機許可權。
由於漏洞的成因很簡單,這裡就不再進一步做分析,而是關注下如何自查和修復,以下直接提供相應的自查和解決方法。
自查
RedHat系Linux默認的包管理軟體是rpm,所以通過rpm命令來查看dhclient軟體包的更新記錄:
首先在安裝了dhclient軟體包的Linux主機中執行如下命令
[root@centos ~]# rpm -qa dhclient --changelog | grep CVE-2018
如果輸出當中不包含針對CVE-2018-1111的內容,說明對這個漏洞還沒有被修復。
修復
你需要更新dhclient客戶端
[root@centos ~]# yum update dhclient -y
更新之後再次執行rpm檢查命令的結果如下:
[root@centos ~]# rpm -qa dhclient --changelog | grep CVE-2018
- Resolves: #1570898 - Fix CVE-2018-1111: Do not parse backslash as escape character
- Resolves: #1549999 - CVE-2018-5733 Avoid buffer overflow reference counter
- Resolves #1549998 :CVE-2018-5732 Avoid buffer overflow in options parser
可以看見在Resolves: #1570898中,已經說明修復了CVE-2018-1111漏洞。


TAG:網路安全與攻防 |