當前位置:
首頁 > 最新 > CVE-2018-1111 RedHat/CentOS主機自救教程

CVE-2018-1111 RedHat/CentOS主機自救教程

前幾天在RedHat系的Linux主機的dhclient客戶端中曝出了一個遠程命令執行漏洞CVE-2018-1111,研究人員通過單引號逃逸了dhclient客戶端配置腳本(/etc/NetworkManager/dispatcher.d/11-dhclient)中的相應語句,導致可以遠程執行攻擊者構造的包含在dhcp-option中的惡意命令。

這就導致攻擊者在侵入網路環境以後,利用一台可以用作dhcp服務端的機器發送惡意的dhcp廣播包,可以引導網路當中的受影響主機執行任意的shell腳本命令,從而進一步奪取主機許可權。

由於漏洞的成因很簡單,這裡就不再進一步做分析,而是關注下如何自查和修復,以下直接提供相應的自查和解決方法。

自查

RedHat系Linux默認的包管理軟體是rpm,所以通過rpm命令來查看dhclient軟體包的更新記錄:

首先在安裝了dhclient軟體包的Linux主機中執行如下命令

[root@centos ~]# rpm -qa dhclient --changelog | grep CVE-2018

如果輸出當中不包含針對CVE-2018-1111的內容,說明對這個漏洞還沒有被修復。

修復

你需要更新dhclient客戶端

[root@centos ~]# yum update dhclient -y

更新之後再次執行rpm檢查命令的結果如下:

[root@centos ~]# rpm -qa dhclient --changelog | grep CVE-2018

- Resolves: #1570898 - Fix CVE-2018-1111: Do not parse backslash as escape character

- Resolves: #1549999 - CVE-2018-5733 Avoid buffer overflow reference counter

- Resolves #1549998 :CVE-2018-5732 Avoid buffer overflow in options parser

可以看見在Resolves: #1570898中,已經說明修復了CVE-2018-1111漏洞。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 網路安全與攻防 的精彩文章:

TAG:網路安全與攻防 |