Red Hat Linux: Vulnerabilidad CVE-2018-1111


Investigador de Google descubrió una vulnerabilidad crítica de inyección remota de comandos en la implementación del cliente DHCP de Red Hat Linux y sus derivados, como el sistema operativo Fedora.
La vulnerabilidad, rastreada como CVE-2018-1111, podría permitir a los atacantes ejecutar comandos arbitrarios con privilegios de administrador en sistemas específicos.
Siempre que su sistema se una a una red, es la aplicación cliente DHCP la que le permite a su sistema recibir automáticamente parámetros de configuración de red, como una dirección IP y servidores DNS, desde el servidor DHCP (Protocolo de control de host dinámico).
La vulnerabilidad reside en el script de integración de NetworkManager incluido en los paquetes de cliente DHCP que está configurado para obtener la configuración de red utilizado el protocolo DHCP.

Distribuidores Linux
Otras distribuciones de Linux como OpenSUSE y Ubuntu no parecen verse afectadas por la vulnerabilidad, ya que su implementación de cliente DHCP no tiene el script de integración de NetworkManager de manera predeterminada.

Mitigación
Se ha lanzado un código de exploits tweetable de prueba de concepto para la vulnerabilidad del cliente DHCP de Red Hat Linux en Twitter.
En el aviso de seguridad, Red Hat ha confirmado que la vulnerabilidad afecta a Red Hat Enterprise Linux 6 y 7, y que todos sus clientes que ejecutan versiones de afecto del paquete dhclient deben actualizar sus paquetes a las versiones más nuevas tan pronto como estén disponibles.
Fedora también ha lanzado nuevas versiones de paquetes DHCP que contienen correcciones para Fedora 26, 27 y 28.

Recomendación
Los usuarios tienen la opción de eliminar o desactivar el script vulnerable, pero esto evitará que ciertos parámetros de configuración proporcionados por el servidor DHCP se configuren en un sistema local, como las direcciones de los servidores NTP o NIS locales, advierte Red Hat.
Fuente: The Hacker News 
Nombre

Adware,3,android,16,Antivirus,1,Apple,9,Apps,7,Arkavia Networks,11,Ataques,2,Backdoor,2,Bancos,5,Botnet,1,Botnet. Malware,1,Check Point,1,Cibercrimen,78,ciberseguridad,57,Cloud,1,CMS,1,CPU,1,Criptomonedas,3,cyber day,2,Cyberwarfare,2,Dark Web,2,Data Leak,3,Deep Web,4,Ecommerce,1,Empresas,86,Eventos,2,Exploits,3,F5 Networks,1,Facebook,5,Firmware,1,google,22,Hacking,41,Hardware,4,Industria,4,Instagram,2,Intel,2,Internacional,29,Internet,27,Investigacion,4,ios,1,IoT,3,ISO,1,Linux,2,Malware,12,Malwares,32,Microsoft,16,Nacional,10,Negocios,2,Oracle,1,OS,6,Payload,1,phishing,9,Protocolos,9,Ransomware,2,Recomendaciones,14,Redes,22,redes sociales,11,Rootkit,1,Salud,2,Smartphones,13,Software,12,Spyware,4,updates,18,Vulnerabilidades,41,Web,3,wifi,2,Windows,5,
ltr
item
Arkavia Networks News: Red Hat Linux: Vulnerabilidad CVE-2018-1111
Red Hat Linux: Vulnerabilidad CVE-2018-1111
https://4.bp.blogspot.com/-GEcYwDnqd5Q/WvyDunbK16I/AAAAAAAAAlU/RKMqFkAVYXw3nFWiJsdcPVxg71XgLttKACLcBGAs/s640/IMG83.png
https://4.bp.blogspot.com/-GEcYwDnqd5Q/WvyDunbK16I/AAAAAAAAAlU/RKMqFkAVYXw3nFWiJsdcPVxg71XgLttKACLcBGAs/s72-c/IMG83.png
Arkavia Networks News
https://www.arkalabs.cl/2018/05/red-hat-linux-vulnerabilidad-cve-2018.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/05/red-hat-linux-vulnerabilidad-cve-2018.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy