URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114319
[ Назад ]

Исходное сообщение
"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."

Отправлено opennews , 15-Май-18 20:14 
В скрипте интеграции с NetworkManager, входящем в состав пакета  dhcp-client, предлагаемого в Red Hat Enterprise Linux и Fedora, выявлена (https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/) критическая уязвимость (https://bugzilla.redhat.com/show_bug.cgi?id=1567974) (CVE-2018-1111 (https://access.redhat.com/security/vulnerabilities/3442151)), которая позволяет удалённо выполнить код с правами root. Проблема может быть эксплуатирована при обработки специально оформленного DHCP-ответа в системах c NetworkManager, настроенных на получение конфигурации сети через протокол DHCP. Проблеме присвоен наивысший уровень опасности.

Для атаки злоумышленникам необходимо разместить в локальной сети собственный DHCP-сервер, получить контроль за штатным DHCP-серверов или выполнить спуфинг отправляемых клиенту DHCP-пакетов.  Наличие проблемы подтверждено в RHEL 6/7 (https://bugzilla.redhat.com/show_bug.cgi?id=1567974) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1578362), для которых уже выпущены экстренные (https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/) обновления (https://access.redhat.com/errata/RHSA-2018:1455). Другие дистрибутивы проблема не затрагивает (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-1111), за исключением  продуктов, производных от RHEL и Fedora. Уязвимость присутствует в скрипте /etc/NetworkManager/dispatcher.d/11-dhclient (или 10-dhclient в RHEL 6).


URL: https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/
Новость: https://www.opennet.me/opennews/art.shtml?num=48601


Содержание

Сообщения в этом обсуждении
"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено anomymous , 15-Май-18 20:14 
От жеж лядство. Пользующимся DHCP для каждодневной конфигурации хостов - мой горячий привет.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено пох , 15-Май-18 21:03 
пользующимся NetworkManager на чем-то кроме гостевого ноутбука - горячие приветы не нужны, они сами с приветом.

Очередное "как в виндовс, только всем хуже". Для каких-либо "хостов" феерически бесполезное.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 21:26 
Официальная документаций RHEL7 рекомендует использовать NetworkManager во всех случаях без исключения, включая серверы.+

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 22:25 
> Официальная документаций RHEL7 рекомендует использовать NetworkManager во всех случаях
> без исключения, включая серверы.+

терпилы gonna терпеть. За деньги.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 22:34 
Мы может и терпилы, но в отличие от тебя хотя бы в инструкцию заглядываем, а ты никуда не заглядываешь, но все равно рассказываешь всем, как нужно жить.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 22:46 
и сколько там твой нетворк-менеджер уже намайнил, читатель?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено andy , 16-Май-18 08:28 
Сколько у Вас намайнил неизвестно, у меня майнеров нет.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено wd , 16-Май-18 09:27 
он рассказывает как жить имея свое мнение, вы же вычитываете как жить в инструкции

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено АНГЫВНАГЫНВАШЩ , 16-Май-18 11:23 
он, другой, не тот который мнение имеющий, агрегирует общедоступный опыт (читает инструкции) и на основе этих сведений принимает осознанное решение

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено пох , 15-Май-18 23:26 
терпеть мало - велено было - радоваться. Вы чего не радуетесь?!


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 17-Май-18 21:06 
> терпеть мало - велено было - радоваться. Вы чего не радуетесь?!

Ну тебе то с маздаем и использованием линукса сквозь зубы за радости виднее...


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 21:35 
причем тут хосты если новость про клиенты?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 16-Май-18 03:46 
Ещё скажите, что статично нужно прописывать ip на хосты да ещё и от dns откажитесь, чтобы сократить время отклика. Лучше передайте привет всем адептам красношляпых.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено anomymous , 16-Май-18 10:09 
Request-remember-reuse. При реконфигурации стирание строчки из конфига. Иное только для гостевых ноутов.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Дим , 15-Май-18 20:30 
Можете меня считать параноиком, но не похоже это на случайную дыру, больше смахивает на целенаправленно заложенную форточку.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено 0x0 , 15-Май-18 23:23 
Свет здесь могло бы пролить исследование откуда, зачем и как данная 'фича' взялась и как долго просуществовала :)

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено alex , 15-Май-18 20:44 
Ждем обновлений :)

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено AnonYm , 15-Май-18 21:18 
Простите, а Вам где и кто запускал удаленно? У кого имеется такая возможность?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено AnonYm , 15-Май-18 21:19 
Прошу прощения.ошибся постом. Адресовано автору ниже.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено vlad , 15-Май-18 20:45 
Когда эта уязвимость в убунте была, нам принудительно apt-get upgrade удаленно запускали =)
Эх, веселые времена.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено AnonYm , 15-Май-18 21:20 
Простите, а Вам где и кто запускал удаленно? У кого имеется такая возможность?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено анон , 16-Май-18 02:33 
через уязвимость же, неужели не понятно?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 17-Май-18 21:08 
> Простите, а Вам где и кто запускал удаленно? У кого имеется такая
> возможность?

У DHCP-сервера в сети, при том поскольку прикинуться им может в принципе кто попало... :)


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 20:57 
https://i.imgur.com/wsSXEz0.png

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 21:06 
Хорошо хоть init-скрипты больше никто (кроме маргиналов) не пишет на shell.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 21:22 
а на чём пишут однострочные портянки для системдосовых юнитов? на коммандкоме?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 16-Май-18 00:15 
"Syntax: config-file" (c) редактор.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 21:22 
+1

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 22:19 
Да что вы говорите?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Andrey Mitrofanov , 16-Май-18 09:45 
> Хорошо хоть в сервисы, слушающие сеть от root-а, больше никто (кроме маргиналов) не пишет на shell и не вставляет в них никому не нужные фичи "для удобства".

//Уточнил, не благодари.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 21:47 
мне интересно, а что это вообще такое?
${opt%%=*}
%%=* это что?


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 15-Май-18 22:02 
http://tldp.org/LDP/abs/html/string-manipulation.html

${string%%substring}
Deletes longest match of $substring from back of $string.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 16-Май-18 00:15 
Что, опять? Ремотный рут? Через скрипт? В DHCP? Это ж уже было?!

Только красношляпый брат может наступить 2 раза на один и тот же ремотный рут!


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено 0x0 , 16-Май-18 00:28 
Дык, оно ж и дождём не смочишь всех тех, кто кладёт! :))

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено mikhailnov , 16-Май-18 03:11 
А в ubuntu dhcpd и NetworkManager прикрыты AppArmor

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Andrey Mitrofanov , 16-Май-18 09:47 
> А в ubuntu dhcpd и NetworkManager прикрыты AppArmor

А в красношляпых -- SELinux-ом [I]!11


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено PnDx , 16-Май-18 11:35 
А понту, когда уже́ стартанули bash с рутовыми правами исполнять наваленное в dhclient-script.
Приходилось мне как-то туда влезать, так вот на ночь я это делать не рекомендую (присниться может).
Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода (ну, в моём случае выпиливанием). The worst practices из 90х (когда оно и писалось).

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Andrey Mitrofanov , 16-Май-18 12:00 
> Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода (ну, в моём случае
> выпиливанием). The worst practices из 90х (когда оно и писалось).

Нудк, именно это и есть "${тырпрайс стабильность, просто работает, зачёркнутое вставить ао вкусу}", и именно это оно и продаётся р-х-ом.

Вот выкинут bash, выкинут glibc, выкинут linux ^W kernel.org -- и _всё_ станет КакНадоТМ.  Уж не в этом веке, но поттер начАл движение, вайтхёрс книгу написал, linux.com ... заряжен и стуляет.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Andrey Mitrofanov , 16-Май-18 12:04 
> Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода

И да, вот это именно те/такие "патчи", местами "кастомные", которые пишет "отзывчиывая" техподдержка.  Уплочено ж[I]!


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 16-Май-18 03:42 
Я вообще не понимаю, зачем семейство красношляпых использовать? Что, других достойных дистрибутивов нет? Или основная масса школьников, только по HowTo из интернета может подымать сервисы, коих большинство для CentOS.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено лютый охохонюшка , 16-Май-18 05:59 
>Я вообще не понимаю, зачем семейство красношляпых использовать

Вырастешь, поймешь... Правда жизни: All distros sucks, but RHEL/CentOS sucks less.

Ну да, есть ещё alpine для мелочевки типа прокси, почтовика. И Арч для десктопа. Остальное за-ка-пывайте...


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 16-Май-18 07:01 
>but RHEL/CentOS sucks less.

с повсеместным внедрением инноваций, которые повелел сделать микрософт, сосут все абсолютно одинаково, просто в разных местах. Чуть меньше сосут те, кто не влился в тугую струю инноваторов.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Адекват , 16-Май-18 10:28 
> Ну да, есть ещё alpine для мелочевки типа прокси, почтовика. И Арч
> для десктопа. Остальное за-ка-пывайте...

Это Арч нужно зaкопать, а лучше всех арчеводов в одной яме собрать, вместе с ментейнерами и бетоном залить.


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Crazy Alex , 16-Май-18 07:34 
Потому что этим красношляпым в случае чего можно задать вопрос и даже получить вменяемое решение, вплоть до пакетов с кастомными патчами. Поддержка там вполне живая, что важно, когда есть реальные клиенты за реальные деньги.

Ну и банально долгий срок жизни версий - вон, на шестёрке до сих пор жить можно, если припёрло.

Всё остальное - мелочи и личные предпочтения по большому счёту


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Аноним , 16-Май-18 07:46 
На шестёрке критически важный софт давным давно устарел, кастомные патчи — выдумка маркетоидов, шевеление поддержки раз на раз не приходится, вероятно, со временем она деградирует.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Дима , 16-Май-18 08:47 
Поддержка там хорошая, их поддержка делала патч нам для дров на рейд контроллер, что бы работал нормально. Раз ты ей не пользовался, зачем понравится?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Разработчики glibc , 16-Май-18 08:55 
Техподдержка вендора знаменитого выкидыванием cciss из дистрибутива канпелировала фирмварь контроллера? Нихрена она не делает, и я знаю, о чём говорю.

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено fi , 16-Май-18 17:59 
> Техподдержка вендора знаменитого выкидыванием cciss из дистрибутива канпелировала фирмварь
> контроллера? Нихрена она не делает, и я знаю, о чём говорю.

значит он был глючный и заброшенный!!!

This obsolete driver was removed from the kernel in version 4.14 - то есть вопросы к Линусу :))))


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено fi , 16-Май-18 17:56 
устарел только для торопыг, а у остальных он просто РАБОТАЕТ годами.

кастомные патчи — вполне живая вещь - сам пользовался!!! Таже не будучи их клиентом, нашел свою проблему в багзиле, прошел по ссылке, скачал новое ядро и ву'а'ля, заработало и у меня!


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Лютый охохонюшка , 17-Май-18 05:05 
>На шестёрке критически важный софт давным давно устарел

java8 есть? Есть! Свободен ;)


"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено Дима , 16-Май-18 08:45 
А давай вспомним рукодоб в дебиане и из дырку в SSL?

"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..."
Отправлено dimcha , 18-Май-18 11:52 
xxx: Вот удёлнное выполнение команд в RedHat Linux была из-за того, что они на баше, из под рута, парсили dhcp пакеты в eval'e. А ты мне не апрувишь пулреквест из-за отсутсвия комментариев.

(c) https://t.me/DevOpsOnCall