阿里云
向代码致敬,寻找你的第83行
发表主题 回复主题
  • 2772阅读
  • 3回复

[安全漏洞公告专区]【漏洞公告】 CVE-2018-1111:Red Hat DHCP Client Script代码执行漏洞

级别: 论坛版主
发帖
232
云币
454
美国时间5月15日,Red Hat官方发布通告称修复了一个DHCP Client相关的漏洞(CVE-2018-1111)。当系统使用NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。 9o7E/wP  
o g.LD7&/  
具体详情如下: vJg|}]h>L  

#8.%YG  
漏洞编号: /`yb75  
CVE-2018-1111 (dO, +~  
漏洞名称: !Fa2F~#h  
CVE-2018-1111:Red Hat DHCP Client Script代码执行漏洞 .@{W6 /I  
官方评级: v@bs4E46e  
高危 K9Dxb  
漏洞描述: \ ]  
当系统使用NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。 &f1dCL%z7  
漏洞利用条件和方式: p;av63 i  
通过PoC直接远程利用。 |ToCRM  
PoC状态: a@_.uD  
未公开 3rX5haD\  
漏洞影响范围: e-Z+)4fH  
Red Hat Enterprise Linux Server 6 JwR]!  
Red Hat Enterprise Linux Server 7 W.h6g8|wx  
[font=-apple-system, system-ui, &quot]CentOS  6[font=-apple-system, system-ui, &quot]CentOS  7 oy90|.]G  
漏洞检测: =8`,,=P^  
开发人员检查是否使用了受影响版本范围内的操作系统版本。 A@^e 4\  
漏洞修复建议(或缓解措施): ZgCG'SU  
Red Hat官方已经发布新版本修复了上述漏洞,用户应及时升级进行防护。 D6!`p6r+  
由于在基于DHCP的环境中,NetworkManager是默认启用的,所以强烈建议受影响的用户尽快安装更新。 [4,=%ez  
参考链接:https://access.redhat.com/security/vulnerabilities/3442151 SEm3T4dfzf  
提示:建议您在修复漏洞前做好测试工作,同时使用ECS快照功能做好数据备份工作。 ; 2K_u  
情报来源: OF^v;4u  
  • https://access.redhat.com/security/vulnerabilities/3442151
kDuN3  
(xffU%C^  
FVkb9(WW  
ffo{ 4er  
tiJY$YqA  
$fSV8n;Y  
`mV&[`NZ  
R.Xh&@f`  
Sw~jyUEr  
h%MjVuLn  
\ 4y7!   
!gv/jdF  
[pf78  
]v7f9MC'\  
1au1DvH  
zrYhx!@  
ia !t~~f  
k4te[6)  
!MoJb#B3^]  
dM"Suw  
l@ vaupg  
Uu xbN-u  
f Co-ony  
/Y("Q#Ueq  
7!Z\B-_,  
47s<xQy  
p$dVGvM(  
4;@|tC|u  
WT$m*I  
*Iv.W7 [  
"HTp1  
mB &nN+MV  
~[bS+ ]d!  
 ?CKINN  
q B-9&X  
ed$g=qs>  
|UvM [A|+  
)3g7dtq}  
N8.K[m  
^LgaMmz  
"TB4w2?=  
MJsz  
[ 此帖被正禾在2018-05-16 20:03重新编辑 ]
级别: 禁止发言
发帖
18
云币
24
只看该作者 沙发  发表于: 前天 13:12
用户被禁言,该主题自动屏蔽!
级别: 禁止发言
发帖
18
云币
24
只看该作者 板凳  发表于: 前天 13:13
用户被禁言,该主题自动屏蔽!
级别: 禁止发言
发帖
18
云币
24
只看该作者 地板  发表于: 前天 13:16
用户被禁言,该主题自动屏蔽!
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个