Организация ISC (Internet Systems Consortium) выпустила (http://www.isc.org/software/dhcp/421-p1) релиз пакета DHCP 4.2.1-P1 в котором исправлена опасная уязвимость (http://www.isc.org/software/dhcp/advisories/cve-2011-0997) в приложении dhclient, позволяющая злоумышленнику выполнить свой код на стороне клиента с правами root. Проблема вызвана некорректным экранирование мета-символов командной оболочки при обработке ответов от DHCP-сервера. Организовать выполнение своего кода злоумышленник может через создание фиктивного DHCP-сервера в локальной сети, формирующего ответы со специально скомпонованным полем "hostname", которое будет использовано в скрипте "dhclient-script". Проблеме подвержены все версии DHCP начиная с 3.0.x и заканчивая 4.2.x.URL: http://www.isc.org/software/dhcp/421-p1
Новость: http://www.opennet.me/opennews/art.shtml?num=30159
А что ветка 3 уже не поддерживается?
Yikes! Oo Это что, половину *никсов можно ремотно поиметь с правами рута просто поставив правильный DHCP?!
Какое широкое поле для деятельности открывается с этой дырой. От джеилбрейков андроидов, до захвата роутеров и рабочих станций.
А что, андроид юзает этот клиент? Обычно в эмбеддовке юзают что помельче, типа udhcpc всяких...
про захват роутера можно поподробней... или вы тоже невнимательно читали новость?
В принципе, некоторые *никсовые софтроутеры, получающие айпишник на WAN (или что там у них) при помощи дхцп наверное даже можно таким макаром порутать. А то что такая конфигурация попадется вам столь же часть как попадаются пингвины в пустыне Сахара - так это уже второй вопрос :)