Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: K A I L en Mayo 17, 2018, 07:45:21 AM

Título: DynoRoot: Ejecución remota de código con permisos de root en sistemas RedHat
Publicado por: K A I L en Mayo 17, 2018, 07:45:21 AM
(https://i.imgur.com/9Yimro6.png)

DynoRoot es el nombre de marca de la vulnerabilidad etiquetada con CVE-2018-1111, un fallo que afecta al script de integración del componente NetworkManager con el cliente DHCP (/etc/NetworkManager/dispatcher.d/11-dhclient en Red Hat Enterprise Linux 7 o /etc/NetworkManager/dispatcher.d/10-dhclient en Red Hat Enterprise Linux 6).

La vulnerabilidad permitiría a un atacante remoto podría falsificar las respuestas enviadas al cliente DHCP para inyectar código arbitrario en el script de NetworkManager antes mencionado que se ejecutaría con permisos de super usuario.

El usuario @Barknkilic ha publicado en un tweet una prueba de concepto (https://twitter.com/Barknkilic/status/996470756283486209) en la que consigue abrir una sesión de netcat en la máquina de la víctima:

(https://i.imgur.com/21sZPZ8.png)

(https://i.imgur.com/fvmAcPR.jpg)

RedHat ha publicado la lista de productos afectados y los respectivos parches en el siguiente enlace: https://access.redhat.com/errata/RHSA-2018:1453

Productos afectados

FUENTE (https://unaaldia.hispasec.com/2018/05/dynoroot-ejecucion-remota-de-codigo-con.html)
Título: Re:DynoRoot: Ejecución remota de código con permisos de root en sistemas RedHat
Publicado por: Randomize en Mayo 18, 2018, 06:12:05 AM
Bueno...

A ver:

1º Tenemos un kernel actual

Release    General Availability    Date              redhat-release Errata Date*    Kernel Version
RHEL 7.5    2018-04-10          2018-04-10    RHEA-2018:0700                          3.10.0-862

2º Tenemos un kernel desfasado

Release    General Availability    Date              redhat-release Errata Date*    Kernel Version
RHEL 6.9    2017-03-21          2017-03-21     RHSA-2017:0817                          2.6.32-696


Se suponen ciertas notificaciones por bugs y se espera, si no el parche específico, por lo menos que se haya corregido en los siguientes kernels.



P.D.: Ya lo dije, ésto en una tarjeta de visita queda molón del copón.