{"id":9467,"date":"2018-05-16T17:29:55","date_gmt":"2018-05-16T20:29:55","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9467"},"modified":"2019-10-14T13:26:21","modified_gmt":"2019-10-14T16:26:21","slug":"dhcp-client-do-red-hat-linux-vulnerabilidade-a-ataques-por-injecao-de-comandos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/05\/novidades\/dhcp-client-do-red-hat-linux-vulnerabilidade-a-ataques-por-injecao-de-comandos\/","title":{"rendered":"DHCP Client do Red Hat Linux &#8211; Vulnerabilidade a ataques por inje\u00e7\u00e3o de comandos"},"content":{"rendered":"<p style=\"text-align: justify;\">Um pesquisador de seguran\u00e7a do Google descobriu uma vulnerabilidade cr\u00edtica de inje\u00e7\u00e3o de comando remoto na implementa\u00e7\u00e3o do cliente DHCP do Red Hat Linux e seus derivados, como o sistema operacional Fedora.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade, rastreada como CVE-2018-1111, poderia permitir que atacantes executassem comandos arbitr\u00e1rios com privil\u00e9gios de root em sistemas direcionados.<\/p>\n<p style=\"text-align: justify;\">Sempre que seu sistema entra em uma rede, \u00e9 o aplicativo cliente DHCP que permite que seu sistema receba automaticamente par\u00e2metros de configura\u00e7\u00e3o de rede, como um endere\u00e7o IP e servidores DNS, do servidor DHCP (Protocolo de Controle de Host Din\u00e2mico).<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade reside no script de integra\u00e7\u00e3o do NetworkManager inclu\u00eddo nos pacotes do cliente DHCP, que \u00e9 configurado para obter a configura\u00e7\u00e3o de rede usando o protocolo DHCP.<\/p>\n<p style=\"text-align: justify;\">Felix Wilhelm, da equipe de seguran\u00e7a do Google, descobriu que invasores com um servidor DHCP malicioso ou conectados \u00e0 mesma rede que a v\u00edtima podem explorar essa falha falsificando respostas DHCP, permitindo que executem comandos arbitr\u00e1rios com privil\u00e9gios de root no sistema da v\u00edtima em execu\u00e7\u00e3o cliente DHCP vulner\u00e1vel.<\/p>\n<p style=\"text-align: justify;\">Embora detalhes completos da vulnerabilidade n\u00e3o tenham sido divulgados, Wilhelm alega que seu c\u00f3digo de explora\u00e7\u00e3o do PoC \u00e9 t\u00e3o curto que pode caber em um tweet.<\/p>\n<p style=\"text-align: justify;\">Enquanto isso, Bark\u0131n K\u0131l\u0131\u00e7, um pesquisador de seguran\u00e7a da Turquia, lan\u00e7ou um twitable proof-of-concept exploit code para a vulnerabilidade do cliente DHCP do Red Hat Linux no Twitter.<\/p>\n<p style=\"text-align: justify;\"><a style=\"clear: left; float: left; margin-bottom: 0px; margin-right: 1em; margin-left: 0px;\" href=\"https:\/\/1.bp.blogspot.com\/-_Cs6Ez98tQM\/WvtMn7GnslI\/AAAAAAAAwu4\/A1IFYcanpFohWEiAs7E2uqs8bcfkwzkIwCLcBGAs\/s728-e7\/redhat-dhcp-exploit.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" title=\"redhat-dhcp-exploit\" src=\"https:\/\/1.bp.blogspot.com\/-_Cs6Ez98tQM\/WvtMn7GnslI\/AAAAAAAAwu4\/A1IFYcanpFohWEiAs7E2uqs8bcfkwzkIwCLcBGAs\/s728-e7\/redhat-dhcp-exploit.png\"  alt=\"redhat-dhcp-exploit\" width=\"657\" height=\"333\" border=\"0\" data-original-height=\"369\" data-original-width=\"728\" \/><\/a><\/p>\n<p style=\"text-align: left;\"><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 redhat-dhcp-exploit<\/strong><\/p>\n<p style=\"text-align: justify;\">Em seu comunicado de seguran\u00e7a, a Red Hat confirmou que a vulnerabilidade afeta o Red Hat Enterprise Linux 6 e 7 e que todos os seus clientes que executam vers\u00f5es afetivas do pacote dhclient devem atualizar seus pacotes para as vers\u00f5es mais novas, assim que estiverem dispon\u00edveis.<\/p>\n<p style=\"text-align: justify;\">&#8220;Os usu\u00e1rios t\u00eam a op\u00e7\u00e3o de remover ou desativar o script vulner\u00e1vel, mas isso impedir\u00e1 que determinados par\u00e2metros de configura\u00e7\u00e3o fornecidos pelo servidor DHCP sejam configurados em um sistema local, como endere\u00e7os dos servidores NTP ou NIS locais&#8221;, alerta a Red Hat.<\/p>\n<p style=\"text-align: justify;\">O Fedora tamb\u00e9m lan\u00e7ou novas vers\u00f5es de pacotes DHCP contendo corre\u00e7\u00f5es para o Fedora 26, 27 e 28.<\/p>\n<p style=\"text-align: justify;\">Outras distribui\u00e7\u00f5es populares do Linux, como o OpenSUSE e o Ubuntu, n\u00e3o parecem ser afetadas pela vulnerabilidade, j\u00e1 que a implementa\u00e7\u00e3o do cliente DHCP n\u00e3o possui script de integra\u00e7\u00e3o do NetworkManager por padr\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Fonte:<a title=\"DHCP\" href=\"https:\/\/thehackernews.com\/2018\/05\/linux-dhcp-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/thehackernews.com\/2018\/05\/linux-dhcp-hacking.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um pesquisador de seguran\u00e7a do Google descobriu uma vulnerabilidade cr\u00edtica de inje\u00e7\u00e3o de comando remoto na implementa\u00e7\u00e3o do cliente DHCP do Red Hat Linux e seus derivados, como o sistema operacional Fedora. A vulnerabilidade, rastreada como CVE-2018-1111, poderia permitir que atacantes executassem comandos arbitr\u00e1rios com privil\u00e9gios de root em sistemas direcionados. Sempre que seu sistema [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9467"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9467\/revisions"}],"predecessor-version":[{"id":10258,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9467\/revisions\/10258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9469"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}