The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от opennews on 15-Май-18, 20:14 
В скрипте интеграции с NetworkManager, входящем в состав пакета  dhcp-client, предлагаемого в Red Hat Enterprise Linux и Fedora, выявлена (https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/) критическая уязвимость (https://bugzilla.redhat.com/show_bug.cgi?id=1567974) (CVE-2018-1111 (https://access.redhat.com/security/vulnerabilities/3442151)), которая позволяет удалённо выполнить код с правами root. Проблема может быть эксплуатирована при обработки специально оформленного DHCP-ответа в системах c NetworkManager, настроенных на получение конфигурации сети через протокол DHCP. Проблеме присвоен наивысший уровень опасности.

Для атаки злоумышленникам необходимо разместить в локальной сети собственный DHCP-сервер, получить контроль за штатным DHCP-серверов или выполнить спуфинг отправляемых клиенту DHCP-пакетов.  Наличие проблемы подтверждено в RHEL 6/7 (https://bugzilla.redhat.com/show_bug.cgi?id=1567974) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1578362), для которых уже выпущены экстренные (https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/) обновления (https://access.redhat.com/errata/RHSA-2018:1455). Другие дистрибутивы проблема не затрагивает (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-1111), за исключением  продуктов, производных от RHEL и Fedora. Уязвимость присутствует в скрипте /etc/NetworkManager/dispatcher.d/11-dhclient (или 10-dhclient в RHEL 6).


URL: https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/
Новость: https://www.opennet.ru/opennews/art.shtml?num=48601

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –9 +/
Сообщение от anomymous on 15-Май-18, 20:14 
От жеж лядство. Пользующимся DHCP для каждодневной конфигурации хостов - мой горячий привет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от пох on 15-Май-18, 21:03 
пользующимся NetworkManager на чем-то кроме гостевого ноутбука - горячие приветы не нужны, они сами с приветом.

Очередное "как в виндовс, только всем хуже". Для каких-либо "хостов" феерически бесполезное.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Аноним (??) on 15-Май-18, 21:26 
Официальная документаций RHEL7 рекомендует использовать NetworkManager во всех случаях без исключения, включая серверы.+
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

20. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +5 +/
Сообщение от Аноним (??) on 15-Май-18, 22:25 
> Официальная документаций RHEL7 рекомендует использовать NetworkManager во всех случаях
> без исключения, включая серверы.+

терпилы gonna терпеть. За деньги.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

21. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 22:34 
Мы может и терпилы, но в отличие от тебя хотя бы в инструкцию заглядываем, а ты никуда не заглядываешь, но все равно рассказываешь всем, как нужно жить.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +2 +/
Сообщение от Аноним (??) on 15-Май-18, 22:46 
и сколько там твой нетворк-менеджер уже намайнил, читатель?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

37. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от andy (??) on 16-Май-18, 08:28 
Сколько у Вас намайнил неизвестно, у меня майнеров нет.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

42. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –1 +/
Сообщение от wd on 16-Май-18, 09:27 
он рассказывает как жить имея свое мнение, вы же вычитываете как жить в инструкции
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

48. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от АНГЫВНАГЫНВАШЩ on 16-Май-18, 11:23 
он, другой, не тот который мнение имеющий, агрегирует общедоступный опыт (читает инструкции) и на основе этих сведений принимает осознанное решение
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

24. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от пох on 15-Май-18, 23:26 
терпеть мало - велено было - радоваться. Вы чего не радуетесь?!

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

55. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Аноним (??) on 17-Май-18, 21:06 
> терпеть мало - велено было - радоваться. Вы чего не радуетесь?!

Ну тебе то с маздаем и использованием линукса сквозь зубы за радости виднее...

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

16. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –4 +/
Сообщение от Аноним (??) on 15-Май-18, 21:35 
причем тут хосты если новость про клиенты?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

31. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +2 +/
Сообщение от Аноним (??) on 16-Май-18, 03:46 
Ещё скажите, что статично нужно прописывать ip на хосты да ещё и от dns откажитесь, чтобы сократить время отклика. Лучше передайте привет всем адептам красношляпых.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

45. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –1 +/
Сообщение от anomymous on 16-Май-18, 10:09 
Request-remember-reuse. При реконфигурации стирание строчки из конфига. Иное только для гостевых ноутов.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

3. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –5 +/
Сообщение от Дим on 15-Май-18, 20:30 
Можете меня считать параноиком, но не похоже это на случайную дыру, больше смахивает на целенаправленно заложенную форточку.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от 0x0 on 15-Май-18, 23:23 
Свет здесь могло бы пролить исследование откуда, зачем и как данная 'фича' взялась и как долго просуществовала :)
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –1 +/
Сообщение от alex (??) on 15-Май-18, 20:44 
Ждем обновлений :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от AnonYm on 15-Май-18, 21:18 
Простите, а Вам где и кто запускал удаленно? У кого имеется такая возможность?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от AnonYm on 15-Май-18, 21:19 
Прошу прощения.ошибся постом. Адресовано автору ниже.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

5. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +2 +/
Сообщение от vlad (??) on 15-Май-18, 20:45 
Когда эта уязвимость в убунте была, нам принудительно apt-get upgrade удаленно запускали =)
Эх, веселые времена.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от AnonYm on 15-Май-18, 21:20 
Простите, а Вам где и кто запускал удаленно? У кого имеется такая возможность?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

28. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от анон on 16-Май-18, 02:33 
через уязвимость же, неужели не понятно?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

56. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Аноним (??) on 17-Май-18, 21:08 
> Простите, а Вам где и кто запускал удаленно? У кого имеется такая
> возможность?

У DHCP-сервера в сети, при том поскольку прикинуться им может в принципе кто попало... :)

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

6. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +5 +/
Сообщение от Аноним (??) on 15-Май-18, 20:57 
https://i.imgur.com/wsSXEz0.png
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –8 +/
Сообщение от Аноним (??) on 15-Май-18, 21:06 
Хорошо хоть init-скрипты больше никто (кроме маргиналов) не пишет на shell.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +7 +/
Сообщение от Аноним (??) on 15-Май-18, 21:22 
а на чём пишут однострочные портянки для системдосовых юнитов? на коммандкоме?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

25. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –4 +/
Сообщение от Аноним (??) on 16-Май-18, 00:15 
"Syntax: config-file" (c) редактор.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –3 +/
Сообщение от Аноним (??) on 15-Май-18, 21:22 
+1
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +3 +/
Сообщение от Аноним (??) on 15-Май-18, 22:19 
Да что вы говорите?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

43. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от Andrey Mitrofanov on 16-Май-18, 09:45 
> Хорошо хоть в сервисы, слушающие сеть от root-а, больше никто (кроме маргиналов) не пишет на shell и не вставляет в них никому не нужные фичи "для удобства".

//Уточнил, не благодари.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Аноним (??) on 15-Май-18, 21:47 
мне интересно, а что это вообще такое?
${opt%%=*}
%%=* это что?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 22:02 
http://tldp.org/LDP/abs/html/string-manipulation.html

${string%%substring}
Deletes longest match of $substring from back of $string.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

26. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Аноним (??) on 16-Май-18, 00:15 
Что, опять? Ремотный рут? Через скрипт? В DHCP? Это ж уже было?!

Только красношляпый брат может наступить 2 раза на один и тот же ремотный рут!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от 0x0 on 16-Май-18, 00:28 
Дык, оно ж и дождём не смочишь всех тех, кто кладёт! :))
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от mikhailnov (ok) on 16-Май-18, 03:11 
А в ubuntu dhcpd и NetworkManager прикрыты AppArmor
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Andrey Mitrofanov on 16-Май-18, 09:47 
> А в ubuntu dhcpd и NetworkManager прикрыты AppArmor

А в красношляпых -- SELinux-ом !11

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

49. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –2 +/
Сообщение от PnDx (ok) on 16-Май-18, 11:35 
А понту, когда уже́ стартанули bash с рутовыми правами исполнять наваленное в dhclient-script.
Приходилось мне как-то туда влезать, так вот на ночь я это делать не рекомендую (присниться может).
Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода (ну, в моём случае выпиливанием). The worst practices из 90х (когда оно и писалось).
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

50. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Andrey Mitrofanov on 16-Май-18, 12:00 
> Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода (ну, в моём случае
> выпиливанием). The worst practices из 90х (когда оно и писалось).

Нудк, именно это и есть "${тырпрайс стабильность, просто работает, зачёркнутое вставить ао вкусу}", и именно это оно и продаётся р-х-ом.

Вот выкинут bash, выкинут glibc, выкинут linux ^W kernel.org -- и _всё_ станет КакНадоТМ.  Уж не в этом веке, но поттер начАл движение, вайтхёрс книгу написал, linux.com ... заряжен и стуляет.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

51. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Andrey Mitrofanov on 16-Май-18, 12:04 
> Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода

И да, вот это именно те/такие "патчи", местами "кастомные", которые пишет "отзывчиывая" техподдержка.  Уплочено ж!

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

30. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от Аноним (??) on 16-Май-18, 03:42 
Я вообще не понимаю, зачем семейство красношляпых использовать? Что, других достойных дистрибутивов нет? Или основная масса школьников, только по HowTo из интернета может подымать сервисы, коих большинство для CentOS.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –2 +/
Сообщение от лютый охохонюшка on 16-Май-18, 05:59 
>Я вообще не понимаю, зачем семейство красношляпых использовать

Вырастешь, поймешь... Правда жизни: All distros sucks, but RHEL/CentOS sucks less.

Ну да, есть ещё alpine для мелочевки типа прокси, почтовика. И Арч для десктопа. Остальное за-ка-пывайте...

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

34. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Аноним (??) on 16-Май-18, 07:01 
>but RHEL/CentOS sucks less.

с повсеместным внедрением инноваций, которые повелел сделать микрософт, сосут все абсолютно одинаково, просто в разных местах. Чуть меньше сосут те, кто не влился в тугую струю инноваторов.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

46. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  –1 +/
Сообщение от Адекват (ok) on 16-Май-18, 10:28 
> Ну да, есть ещё alpine для мелочевки типа прокси, почтовика. И Арч
> для десктопа. Остальное за-ка-пывайте...

Это Арч нужно зaкопать, а лучше всех арчеводов в одной яме собрать, вместе с ментейнерами и бетоном залить.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Crazy Alex (ok) on 16-Май-18, 07:34 
Потому что этим красношляпым в случае чего можно задать вопрос и даже получить вменяемое решение, вплоть до пакетов с кастомными патчами. Поддержка там вполне живая, что важно, когда есть реальные клиенты за реальные деньги.

Ну и банально долгий срок жизни версий - вон, на шестёрке до сих пор жить можно, если припёрло.

Всё остальное - мелочи и личные предпочтения по большому счёту

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

36. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от Аноним (??) on 16-Май-18, 07:46 
На шестёрке критически важный софт давным давно устарел, кастомные патчи — выдумка маркетоидов, шевеление поддержки раз на раз не приходится, вероятно, со временем она деградирует.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от Дима (??) on 16-Май-18, 08:47 
Поддержка там хорошая, их поддержка делала патч нам для дров на рейд контроллер, что бы работал нормально. Раз ты ей не пользовался, зачем понравится?
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

41. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Разработчики glibc on 16-Май-18, 08:55 
Техподдержка вендора знаменитого выкидыванием cciss из дистрибутива канпелировала фирмварь контроллера? Нихрена она не делает, и я знаю, о чём говорю.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

53. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от fi (ok) on 16-Май-18, 17:59 
> Техподдержка вендора знаменитого выкидыванием cciss из дистрибутива канпелировала фирмварь
> контроллера? Нихрена она не делает, и я знаю, о чём говорю.

значит он был глючный и заброшенный!!!

This obsolete driver was removed from the kernel in version 4.14 - то есть вопросы к Линусу :))))

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

52. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +1 +/
Сообщение от fi (ok) on 16-Май-18, 17:56 
устарел только для торопыг, а у остальных он просто РАБОТАЕТ годами.

кастомные патчи — вполне живая вещь - сам пользовался!!! Таже не будучи их клиентом, нашел свою проблему в багзиле, прошел по ссылке, скачал новое ядро и ву'а'ля, заработало и у меня!

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

54. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Лютый охохонюшка on 17-Май-18, 05:05 
>На шестёрке критически важный софт давным давно устарел

java8 есть? Есть! Свободен ;)

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от Дима (??) on 16-Май-18, 08:45 
А давай вспомним рукодоб в дебиане и из дырку в SSL?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

57. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."  +/
Сообщение от dimcha (??) on 18-Май-18, 11:52 
xxx: Вот удёлнное выполнение команд в RedHat Linux была из-за того, что они на баше, из под рута, парсили dhcp пакеты в eval'e. А ты мне не апрувишь пулреквест из-за отсутсвия комментариев.

(c) https://t.me/DevOpsOnCall

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру