• Cliente DHCP Permite Injeção de Comandos Shell

    O cliente DHCP, implementado pelo Internet System Consortium's (ISC), permite que os servidores injetem comandos que poderiam permitir que um atacante obtenha privilégios de root. O problema é causado pela filtragem incorreta de metadados em campos de resposta do servidor. Utilizando host names criados, e, dependendo do sistema operacional e o que o processamento adicional está realizando através do dhclient-script, pode haver uma permissão para que os comandos sejam passados ​​para o shell e que seja feita a sua execução. Um ataque bem sucedido, no entanto, exige que haja uma autorização ou comprometimento do servidor DHCP na rede local.

    As versões 3.0.x até a 4.2.x do cliente DHCP são afetadas, e por isso, o ISC lançou uma atualização. Como alternativa, os usuários podem desativar o host name ou adicionar uma linha para dhclient-script. Instruções para fazer isso podem ser encontradas no ISC's Advisory.

    Paralelamente ao dhclient-script, X.org's 'X server resource database utility (xrdb) também é afetado, pois avalia host names transferidos via DHCP. Host names criados também podem revelar a "ruína" dos servidores X. Org onde o X Display Manager Control Protocol (XDMCP) esteja sendo utiliazdo. Atualizando para xrdb 1.0.9, é possível corrigir as vulnerabilidades. Alguns distribuidores de Linux já estão disponibilizando os novos pacotes.


    Saiba Mais:

    [1] Internet System Consortium: http://www.isc.org/software/dhcp