DHCP 클라이언트 원격 코드 실행 취약점 - CVE-2018-1111

Public Date: May 14, 2018, 06:43
갱신됨 May 21, 2018, 02:30 - 영어 (English)

이 정보가 도움이 되었나요?

Resolved 상태
Critical Impact

Insights vulnerability analysis

View exposed systems

Red Hat은 Red Hat Enterprise Linux 6 및 7의 DHCP 클라이언트 (dhclient) 패키지에 있는 스크립트에서 원격 명령 인젝션 취약점을 인지하고 있습니다.

악성 DHCP 서버를 사용하거나 로컬 네트워크에 연결된 공격자가 DHCP 응답을 스푸핑해 본 취약점을 악용할 수 있으며 이로 인해 DHCP 프로토콜을 사용하여 네트워크 구성을 얻도록 설정된 NetworkManager를 사용하는 시스템에서 root 권한으로 임의의 명령을 실행하도록 허용하게 됩니다.

배경 정보

DHCP 프로토콜은 중앙 서버의 호스트에서 네트워크 관련 정보를 구성하는데 사용됩니다. 호스트가 네트워크에 연결되면 DHCP 요청을 통해 IP 주소, 기본 라우터 IP, DNS 서버 등과 같은 네트워크 구성 매개 변수를 가져올 수 있습니다.

Red Hat에서 제공하는 DHCP 클라이언트 패키지 dhclient에는 /etc/NetworkManager/dispatcher.d/11-dhclient (Red Hat Enterprise Linux 7) 또는 /etc/NetworkManager/dispatcher.d/10-dhclient (Red Hat Enterprise Linux 6) 스크립트가 있어 DHCP 서버에서 DHCP 응답을 받을 때 마다 NetworkManager가 실행됩니다. 악성 DHCP 응답을 사용하여 스크립트는 root 권한으로 임의의 쉘 명령을 실행할 수 있습니다.

감사의 말

Red Hat은 이러한 문제를 보고해 주신 Google Security Team의 Felix Wilhelm님에게 감사드립니다.

영향을 받는 제품

Red Hat 제품 보안팀은 본 취약점(CVE-2018-1111)이 이번 업데이트에서 심각한 보안 문제를 일으키는 것으로 분류하고 있습니다.

다음의 Red Hat 제품 버전이 영향을 받습니다:

  • Red Hat Enterprise Linux Server 6
  • Red Hat Enterprise Linux Server 7

알림:

  1. Red Hat Enterprise Virtualization 4.1 Hypervisor 및 Management Appliance에는 취약한 스크립트가 포함되어 있지만 사용되지는 않습니다. RHV-M의 경우 NetworkManager 서비스가 기본적으로 비활성화되어 있고 하이퍼바이저에서 DHCP를 사용하는 Network Manager는 지원되지 않는 구성이기 때문입니다. Red Hat Enterprise Virtualization 4.2에는 이러한 취약점을 해결하기 위한 업데이트된 패키지가 포함되어 있습니다.
  2. OpenShift Container Platform 노드는 RHEL 채널에서 업데이트를 적용해야 합니다. OpenShift Online 노드는 VPC (virtual private cloud)로 인해 결함이 완화되므로 취약하지 않습니다.
  3. 업스트림 dhcp 프로젝트 (http://www.isc.org/downloads/DHCP/)는 영향을 받는 스크립트를 제공하지 않으며 본 결함의 영향을 받지 않습니다.

서비스를 다시 시작할 필요 없이 dhcp 응답을 받을 때에만 스크립트가 실행되고 계속해서 실행되지 않습니다. 따라서 패키지를 업데이트한 후 DHCP에 대한 새로운 응답이 도착하면 업데이트된 스크립트가 자동으로 실행됩니다.

영향을 받는 dhclient 패키지 버전을 사용하는 모든 Red Hat 고객은 반드시 새로운 버전으로 업데이트할 것을 권장합니다.

영향을 받는 제품 업데이트

제품 패키지권고/업데이트
Red Hat Enterprise Linux 7 (z-stream)    dhclientRHSA-2018:1453
Red Hat Enterprise Linux 7.4 Extended Update Support * dhclientRHSA-2018:1455
Red Hat Enterprise Linux 7.3 Extended Update Support *dhclientRHSA-2018:1456

Red Hat Enterprise Linux 7.2 Advanced Update Support, Telco Extended Update Support, and Update Services for SAP Solutions **,***,****

dhclientRHSA-2018:1457
Red Hat Enterprise Linux 6 (z-stream)dhclientRHSA-2018:1454
Red Hat Enterprise Linux 6.7 Extended Update Support *dhclientRHSA-2018:1458
Red Hat Enterprise Linux 6.6 Advanced Update Support and Telco Extended Update Support **,***dhclientRHSA-2018:1459
Red Hat Enterprise Linux 6.5 Advanced Update Support **dhclientRHSA-2018:1460
Red Hat Enterprise Linux 6.4 Advanced Update Support  **
dhclientRHSA-2018:1461
Red Hat Enterprise Virtualization 4.2
rhvm-appliance
RHSA-2018:1525

 Red Hat Enterprise Virtualization 4.2

redhat-virtualization-host
RHSA-2018:1524

*이러한 패치에 액세스하려면 활성 EUS 서브스크립션이 필요합니다. 사용 계정에 활성 EUS 서브스크립션이 없을 경우 보다 자세한 내용은 Red Hat 영업팀 또는 해당 영업 담당자에게 문의하시기 바랍니다.

Red Hat Enterprise Linux Extended Update Support 서브스크립션은 무엇입니까?

**Red Hat Enterprise Linux Advanced Update Support에서 이러한 패치에 액세스하려면 활성 AUS 서브스크립션이 필요합니다.

AUS (Advanced mission critical Update Support)는 무엇입니까?

***Red Hat Enterprise Linux Telco Extended Update Support에서 이러한 패치에 액세스하려면 활성 TUS 서브스크립션이 필요합니다.

**** Red Hat Enterprise Linux Update Services for SAP Solutions에서 이러한 패치에 액세스하려면 활성 RHEL for SAP Solutions 서브스크립션이 필요합니다.

Red Hat Enterprise Linux for SAP Solutions 서브스크립션은 무엇입니까?

완화 방법

NetworkManager가 기본적으로 사용되는 DHCP 기반 환경에서 업데이트된 DHCP 패키지를 설치하는 것이 좋습니다.

알림:

사용자는 취약한 스크립트를 제거하거나 비활성화하는 방법을 사용할 수도 있지만, DHCP 서버로 부터 받은 특정 설정 매개 변수가 로컬 NTP 또는 NIS 서버 주소와 같은 로컬 시스템에서 구성되는 것을 막을 수는 없습니다. Red Hat은 가능한 빨리 이러한 문제를 해결할 수 있는 패키지로 업데이트 할 것을 권장합니다.

고정 IP 구성을 사용하는 시스템은 이 문제의 영향을 받지 않습니다. NetworkManager를 사용하지 않고 initrc 스크립트를 사용하는 DHCP 서버의 동적 IP 구성을 사용하는 시스템은 취약한 스크립트가 실행되지 않으므로 영향을 받지 않습니다.


Comments