Falla nello script di integrazione del NetworkManager presente nel client DHCP di RHEL e Fedora

0

A pochi giorni dal rilascio di Fedora 28, un ricercatore di Google, Felix Wilhelm, ha scovato una falla critica che affligge il client DHCP presente su RedHat e derivate; in questo caso pare solo Fedora.

La falla è stata inserita come CVE-2018-1111 e nei dettagli spiegano:

A command injection flaw was found in the NetworkManager integration script included in the DHCP client packages in Red Hat Enterprise Linux. A malicious DHCP server, or an attacker on the local network able to spoof DHCP responses, could use this flaw to execute arbitrary commands with root privileges on systems using NetworkManager and configured to obtain network configuration using the DHCP protocol.

Una falla che sfrutta il command injection è stata trovata nello script di integrazione con NetworkManager nei pacchetti del client DHCP di Red Hat Enterprise Linux. Un server DHCP malevolo o un malintenzionato presente sulla rete locale in grado di fare spoofing sulle risposte DHCP, potrebbe utilizzare questa falla per eseguire comandi arbitrari con privilegi di root sui sistemi che utilizzano NetworkManager e configurati in modo da impostare i parametri di rete tramite DHCP.

Wilhelm afferma che il codice per l’exploit è cosi piccino da riuscire a stare in un tweet! Say no more! Barkın Kılıç, un ricercatore turco ha pubblicato un tweetable Proof of Concept:

I pacchetti coinvolti sono:

  • Red Hat: versioni 6 e 7, pacchetto dhclient
  • Fedora: dalla versione 26 alla 28, inclusa la Rawhide, pacchetto dhcp-4.3*

I fix sono già stati rilasciati per tutte le versioni tranne che per l’Atomic Host per il quale bisognerà attendere ancora qualche giorno.

Affascinata sin da piccola dai computer (anche se al massimo avevo un cluster di Mio Caro Diario), sono un’opensourcer per caso, da quando sono incappata in Mandrake. Legacy dentro. Se state leggendo un articolo amarcord, probabilmente l’ho scritto io.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *