Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и Fedora

В скриптe интeгрaции с NetworkManager, вxoдящeм в сoстaв пaкeтa dhcp-client, прeдлaгaeмoгo в Red Hat Enterprise Linux и Fedora, выявлeнa критичeскaя уязвимoсть (CVE-2018-1111), кoтoрaя позволяет удалённо претворить код с правами root. Проблема может непременничать эксплуатирована при обработке специально оформленного DHCP-ответа в системах c NetworkManager, настроенных нате получение конфигурации сети через документ DHCP. Проблеме присвоен наивысший тесситура опасности. Для атаки злоумышленникам неизбежно разместить в локальной сети собственный DHCP-сервер, намыть контроль за штатным DHCP-сервером возможно ли выполнить спуфинг отправляемых клиенту DHCP-пакетов. Абонент также может быть атакован близ попытке подключения к незаслуживающей полного доверия беспроводный сети. Уязвимость присутствует в скрипте /etc/NetworkManager/dispatcher.d/11-dhclient (иль 10-dhclient в RHEL 6), какой-никакой вызывается при получении каждого ответа ото DHCP-сервера. Через манипуляции с содержимым ответа есть выполнить с любую shell-команду с правами NetworkManager (root). Наличествование проблемы подтверждено в RHEL 6/7 и Fedora, чтобы которых уже выпущены экстренные обновления (в Fedora исправления включены в пакеты dhcp-4.3.5-11.fc26, dhcp-4.3.6-10.fc27, dhcp-4.3.6-20.fc28 и dhcp-4.3.6-21.fc29). Иные дистрибутивы проблема не затрагивает, вслед за исключением продуктов, производных от RHEL и Fedora. Патч сводится к замене "read opt" возьми "read -r opt", т.е. отключению возможности экранирования спецсимволов с использованием обратного слэша. Адрес с уязвимостью: eval "$( declare | LC_ALL=C grep '^DHCP4_[A-Z_]*=' | while read opt; do optname=${opt%%=*} optname=${optname,,} optname=new_${optname#dhcp4_} optvalue=${opt#*=} echo "export $optname=$optvalue" done )" Галотерм: http://www.opennet.ru/opennews/art.shtml?num=48601