Red Hat Linux DHCP Client Found Vulnerable to Command Injection Attacks
구글의 보안 연구원이 Red Hat 리눅스 및 Fedora와 같은 파생 제품의 DHCP 클라이언트에서 치명적인 원격 명령 주입 취약점을 발견했습니다.
CVE-2018-1111로 등록 된 이 취약점은 공격자들이 타겟 시스템에서 루트 권한으로 임의의 명령을 실행시킬 수 있도록 허용합니다.
사용자의 시스템이 네트워크에 조인할 때 마다, 사용자의 시스템이 DHCP(Dynamic Host Control Protocol) 서버로부터 IP 주소 및 DNS 서버와 같은 네트워크 구성 파라미터를 자동으로 받을 수 있도록 하는 것이 DHCP 클라이언트입니다.
이 취약점은 DHCP 클라이언트 패키지에 포함 된 NetworkManager 통합 스크립트에 존재합니다. 이는 DHCP 프로토콜을 사용하여 네트워크 구성을 얻도록 설정 되었습니다.
연구원들은 악성 DHCP 서버를 사용하거나 피해자와 동일한 네트워크에 연결 된 공격자가 DHCP 응답을 스푸핑해 이 취약점을 악용할 수 있다는 사실을 발견했습니다. 이로써 결국 취약한 DHCP 클라이언트를 사용하는 피해자의 시스템에서 루트 권한으로 임의의 명령어를 실행하도록 허용하게 됩니다.
이 취약점에 대한 자세한 내용은 아직까지 공개 되지 않았지만, 연구원들은 그의 PoC 익스플로잇 코드가 트위터에 게시할 수 있을 만큼 짧다고 밝혔습니다.
<이미지 출처 : https://thehackernews.com/2018/05/linux-dhcp-hacking.html>
한편, 터키의 또다른 보안 연구원은 Red Hat Linux DHCP 취약점의 PoC 익스플로잇 코드를 트위터에 게시했습니다.
RedHat은 이 취약점이 Red Hat Enterprise Linux 6과 7에 영향을 미치며, 영향을 받는 dhclient 패키지 버전을 사용한다면 반드시 새로운 버전이 나오는 대로 업데이트 해야한다고 밝혔습니다.
RedHat은 “사용자들은 취약한 스크립트를 제거 또는 비활성화하는 방법을 사용할 수도 있지만, DHCP 서버로부터 받은 특정 구성 파라미터가 로컬 NTP 또는 NIS 서버의 주소와 같은 로컬 시스템에서 구성 되는 것을 막을 수는 없습니다.”고 밝혔습니다.
Fedora도 Fedora 26,27,28을 수정하는 DHCP 패키지의 새로운 버전을 공개했습니다.
OpenSUSE와 Ubuntu와 같은 다른 인기있는 리눅스 배포판들은 이 취약점에 영향을 받지 않은 것으로 보입니다. 이들의 DHCP 클라이언트 구현에서는 디폴트로 NetworkManager 통합 스크립트가 없기 때문입니다.
출처 :
https://thehackernews.com/2018/05/linux-dhcp-hacking.html
https://access.redhat.com/security/vulnerabilities/3442151
UPnP프로토콜을 이용한 DDoS 공격 주의! DDoS 보안장비도 우회 가능 (0) | 2018.05.17 |
---|---|
MOV SS/POP SS 디버그 예외취약점(CVE-2018-8897/CVE-2018-1087) 주의! (0) | 2018.05.16 |
EFAIL:PGP/GPG 와 S/MIME 취약점 (CVE-2017-17688, CVE-2017-17689) 주의! (0) | 2018.05.15 |
페이스북을 통해 배포 되는 크롬 확장 프로그램 7개, 패스워드를 훔치는 것으로 밝혀져 (0) | 2018.05.15 |
Drupal을 사용하는 약 400개의 정부홈페이지, Coinhive 악성코드에 감염돼 (0) | 2018.05.14 |
댓글 영역