آسیبپذیری تزریق فرمان در DHCP لینوکس
خلاصه یکی از محققان امنیتی گوگل، یک آسیبپذیری تزریق کنترل فرمان از راه دور، در DHCP مربوط به Red Hat Linux و مشتقات آن مانند سیستمعامل Fedora را کشف کرده است. یک سرور مخرب DHCP یا مهاجم شبکه محلی که قادر به پاسخگویی به DHCP است، میتواند از این نقص برای اجرای فرمانهای دلخواه با سطوح دسترسی ریشه در سیستمها با استفاده از NetworkManager استفاده کند که NetworkManager برای به دست آوردن پیکربندی شبکه با استفاده از پروتکل DHCP است. هر زمان که سیستم شما به یک شبکه متصل شود، این برنامه DHCP سمت مشتری است که به سیستم شما اجازه میدهد به طور خودکار پارامترهای پیکربندی شبکه مانند سرور IP و DNS را از DHCP (پروتکل کنترل پویای میزبان) دریافت کند. FelixWilhelm از تیم امنیتیGoogle متوجه شده است که مهاجمان با یک سرور مخرب DHCP یا اتصال به آن شبکه به عنوان یک قربانی، میتوانند از این نقص استفاده کنند و پاسخهای DHCP را منحرف کنند و در نهایت به آنها اجازه اجرای کدهای دلخواه با سطوح دسترسی ریشه در سیستمعامل قربانی داده میشود. اگر چه جزئیات کامل آسیبپذیری منتشر نشده است، Wilhelm ادعا میکند که کد PoC exploit او، بسیار کوتاه است. تاثیرات Red Hat درجه تاثیرگذاری این آسیبپذیری را بحرانی ارزیابی کرده است و تأیید کرده است که این آسیبپذیری Red Hat Enterprise Linux 6, 7 را تحت تاثیر قرار میدهد. • Red Hat Enterprise Linux Server 6 • Red Hat Enterprise Linux Server 7 راهحلها در محیطهای DHCP که در آن NetworkManager به طور پیشفرض مورد استفاده قرار میگیرد، نصب بستههای بهروز شده DHCP، به شدت توصیه میشود. کاربران میتوانند اسکریپت آسیبپذیر را حذف یا غیرفعال کنند، اما از برخی پارامترهای پیکربندی ارائه شده توسط DHCP سرور در یک سیستم محلی مانند آدرسهای سرور محلی NTP یا NIS جلوگیری میشود Red Hat به شدت توصیه میکند تا بستههایی که این مسئله را حل میکنند، بهروز شوند.