آسیب‌پذیری تزریق فرمان در DHCP لینوکس

آسیب‌پذیری تزریق فرمان در DHCP لینوکس

خلاصه یکی از محققان امنیتی گوگل، یک آسیب‌پذیری تزریق کنترل فرمان از راه دور، در DHCP مربوط به Red Hat Linux و مشتقات آن مانند سیستم‌عامل Fedora را کشف کرده ‌است. یک سرور مخرب DHCP یا مهاجم شبکه محلی که قادر به پاسخگویی به DHCP است، می‌تواند از این نقص برای اجرای فرمان‌های دلخواه با سطوح دسترسی ریشه در سیستم‌ها با استفاده از NetworkManager استفاده کند که NetworkManager برای به دست آوردن پیکربندی شبکه با استفاده از پروتکل DHCP است. هر زمان که سیستم شما به یک شبکه متصل شود، این برنامه DHCP سمت مشتری است که به سیستم شما اجازه می‌دهد به طور خودکار پارامترهای پیکربندی شبکه مانند سرور IP و DNS را از DHCP (پروتکل کنترل پویای میزبان) دریافت کند. FelixWilhelm از تیم امنیتیGoogle متوجه شده است که مهاجمان با یک سرور مخرب DHCP یا اتصال به آن شبکه به عنوان یک قربانی، می‌توانند از این نقص استفاده کنند و پاسخ‌های DHCP را منحرف کنند و در نهایت به آن‌ها اجازه اجرای کد‌های دلخواه با سطوح دسترسی ریشه در سیستم‌عامل قربانی داده می‌شود. اگر چه جزئیات کامل آسیب‌پذیری منتشر نشده است، Wilhelm ادعا می‌کند که کد PoC exploit او، بسیار کوتاه است. تاثیرات Red Hat درجه‌ تاثیرگذاری این آسیب‌پذیری را بحرانی ارزیابی کرده است و تأیید کرده ‌است که این آسیب‌پذیری Red Hat Enterprise Linux 6, 7 را تحت تاثیر قرار می‌دهد. • Red Hat Enterprise Linux Server 6 • Red Hat Enterprise Linux Server 7 راه‌حل‌ها در محیط‌های DHCP که در آن NetworkManager به طور پیش‌فرض مورد استفاده قرار می‌گیرد، نصب بسته‌های به‌روز شده DHCP، به شدت توصیه می‌شود. کاربران می‌توانند اسکریپت آسیب‌پذیر را حذف یا غیرفعال کنند، اما از برخی پارامترهای پیکربندی ارائه ‌شده توسط DHCP سرور در یک سیستم محلی مانند آدرس‌های سرور محلی NTP یا NIS جلوگیری می‌شود Red Hat به شدت توصیه می‌کند تا بسته‌هایی که این مسئله را حل می‌کنند، به‌روز شوند.