DHCP Client Command Injection (DynoRoot)

5 Lipca 2018

Na stronie ExploitDB opublikowano nowy atak RCE (remote code execution), tym razem do wykorzystania w sieci wewnętrznej. Metasploit przygotował eksploita, który wykorzystuje lukę w linuksowym kliencie DHCP Client Command Injection (DynoRoot).

DynoRoot w natarciu – odpowiedzi serwera DHCP

Błąd ten otrzymał numer CVE-2018-1111 aka DynoRoot. Według opisu na ExploitDB, w sytuacji gdy atakujący podsłucha odpowiedzi serwera DHCP, może wykonać polecenia z uprawnieniami root-a.

Eksploit został opublikowany 13 czerwca 2018 i ma status zweryfikowany.

Pozostałe informacje m.in. o podatnych systemach operacyjnych znajdują się w źródle informacji.

Źródło: ExploitDB

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Opublikowane przez: Piotr Mierzwiński

Inne artykuły_