CVE-2018-1111 Redhat DHCP 客户端远程代码执行漏洞复现

宿主机环境:Windows 10 企业版
虚拟机环境:VMware Workstation

攻击者:Kali linux
受害者:Fedora 28 workstation

复现时需要注意的点:

  1. 两台虚拟机的网络适配器都需要设置为 仅主机模式
  2. 停用主机模式的DHCP服务

dnsmasq.conf 文件内容

bind-interfaces  
interface=eth0  
except-interface=lo  
dhcp-range=192.168.91.10,192.168.91.20,12h  
dhcp-option=3,192.168.91.130  
dhcp-option=6,192.168.91.130  
log-queries  
log-facility=/var/log/dnsmasq.log  

先断开两个虚拟机的网络连接

给 Kali 设置静态IP地址并添加路由

这里设置的IP地址应与dnsmasq配置文件里dhcp-option的 IP 一致

ifconfig eth0 192.168.91.130 netmask 255.255.255.0

route add default gw 192.168.91.130

具体操作直接看以下的视频吧

https://www.bilibili.com/video/av23558689

转自  https://xaax.im/CVE-2018-1111-Redhat-DHCP-Client-RCE/

作者: Nevin van Chung

A hacker, Write C / Python on Unix.

發表回覆