您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
服务热线
400-1000-221
在线咨询
点击联系客服
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
Red Hat Linux DHCP 客户端被曝远程命令注入漏洞

近日,Google 安全研究人员在Red Hat Linux 及其衍生工具(如 Fedora 操作系统) 的 DHCP 客户端(dhclient)软件包中发现了一个严重的远程命令注入漏洞 CVE-2018-1111,可能允许攻击者在目标系统上以 root 权限执行任意命令。目前红帽公司也于本周二发布安全公告确认该漏洞影响了“Red Hat Enterprise Linux 6 和 7”,并建议所有运行 dhclient 软件包受感染版本的客户尽快进行更新。

  Google 安全小组的 Felix Wilhelm 发现漏洞驻留在 DHCP 客户端软件包中的 NetworkManager 集成脚本中,由于该脚本主要是用于为使用 DHCP 协议获取网络配置,当用户主机连接到网络后,它会发出 DHCP 请求来获取网络配置参数,例如 IP 地址和 DNS 服务器。而带有恶意 DHCP 服务器、或者连接到与受害者相同网络的攻击者则会通过伪造 DHCP 响应来利用该漏洞在目标系统上以 root 权限执行任意命令。

%e5%be%ae%e4%bf%a1%e6%88%aa%e5%9b%be_20180516182631

  出于安全考虑,虽然用户可以选择删除或禁用易受攻击的脚本,但Red Hat表示这会阻止在本地系统上配置 DHCP 服务器提供的某些配置参数,例如本地 NTP 或 NIS 服务器的地址。