Исследователи обнаружили критический баг в DHCP-клиенте для операционных систем линейки Red Hat Enterprise Linux Server, а также их производных, таких как Fedora. Ошибка позволяет потенциальному злоумышленнику удаленно выполнять команды с root-привилегиями.

Клиент призван облегчить подключение устройства к сети, автоматически принимая параметры ее конфигурации. Для этого он отправляет DHCP-запрос. Всякий раз, когда от сервера приходит ответ, запускается скрипт интеграции в компоненте NetworkManager. Злоумышленник, имеющий доступ к сети, может подделать этот ответ и заставить скрипт выполнять произвольные команды оболочки.

Уязвимость затрагивает версии 6 и 7 ОС Red Hat Enterprise Linux Server, а также продукты Fedora 26, 27, 28 и Rawhide. При этом производитель отмечает, что проблема не касается систем, подключенных к сети с использованием постоянного IP, и тех, что обходятся без NetworkManager.

Первым брешь заметил ИБ-специалист из Google Феликс Вильгельм (Felix Wilhelm). Он сообщил о баге в Twitter, отметив, что смог написать PoC-код, умещающийся в твит. Он же уведомил разработчика о проблеме, в связи с чем компания Red Hat выразила исследователю благодарность.

Короткий PoC-код удалось получить и другому ИБ-эксперту, Баркыну Кылычу (Barkın Kılıç) из Турции. В отличие от Вильгельма, исследователь опубликовал свой эксплойт.

Производитель уже выпустил патчи для всех упомянутых систем и настоятельно советует клиентам установить их как можно скорее. При этом упоминается, что существует возможность отключить уязвимое приложение, однако это может привести к ошибкам при конфигурации сети. Ссылки на обновления содержатся в рекомендациях по безопасности на сайтах Red Hat и Fedora.

Ранее в этом году ИБ-специалисты уже исправляли уязвимости, связанные со сфабрикованными DHCP-запросами. Бреши позволяли вызывать отказ клиента, удаленно выполнять код и выводить сервер из строя.

Категории: Главное, Кибероборона, Уязвимости