Уязвимость DHCP-клиента в Линуксе Red Hat Enterprise позволяет хакерам выполнять на атакуемых компьютерах произвольные команды с правами «суперпользователей».
Red Hat сообщил о критическом баге DHCP-клиента ОС Red Hat Enterprise – одном из популярнейших дистрибутивов Линукса среди корпоративных клиентов. Хакеры уже создали и широко распространяют через Твиттер пробный эксплойт.
Уязвимость под названием CVE-2018-1111 обнаружена экспертом Гугла Феликсом Вильхельмом. По его данным, эта дыра позволяет удаленно запускать низкоуровневые команды в DHCP. Баг замечен в DHCP-клиентах основной версии Red Hat Enterprise и ее деривативах. Под угрозой свыше 10 версий Red Hat Enterprise: Extended Update Support 6.7, 7.3, 7.4, Advanced Update Support 6.4, 6.5, 6.6 и 7.2, Red Hat Enterprise Linux 6 и 7, Server TUS 6.6 и 7.2, Virtualization 4 Management Agent for RHEL 7 Hosts, сервисы обновлений для SAP x86 и IBM Power.
Сетевой протокол DHCP (протокол динамической настройки узла) позволяет автоматическое получение IP-адресов и других параметров, необходимых в сети TCP/IP по модели «клиент-сервер». По разъяснению Red Hat, хакеры могут разворачивать вредоносные DHCP-серверы или фальсифицировать DHCP-запросы из локальной сети и таким образом получать права «суперпользователя» (root) на системах, использующих NetworkManager и настроенных на получение сетевых настроек через DHCP.
По словам эксперта по информационной безопасности SEC Consult Services Михаила Зайцева, работающие пробные эксплойты – полдороги до «настоящих» вирусов, эксплуатирующих уязвимые места. Ввиду популярностьи Red Hat Enterprise и возможного ущерба, сисадминам стоит поставить требующиеся против дыры обновления ASAP.