1. 遠程命令行注入漏洞(如CVE-2018-1111)
這是dhclient最嚴重的安全風險之一。漏洞源于dhclient軟件包中NetworkManager集成腳本的處理缺陷,攻擊者可偽裝成合法DHCP服務器,發送包含惡意命令的特制DHCP響應包(如通過dhcp-option字段注入nc -e /bin/bash等命令)。當dhclient處理這些響應時,腳本會直接執行惡意命令,導致攻擊者在目標系統上以root權限獲取完全控制權。該漏洞影響Red Hat Enterprise Linux 6/7、CentOS 6/7及Fedora等衍生版本,一旦被利用,攻擊者可橫向移動至容器主機或其他系統,造成數據泄露、服務中斷等嚴重后果。
2. 依賴動態鏈接庫的脆弱性
dhclient依賴libdns-export.so.100等多個動態鏈接庫,若這些庫缺失、版本過舊或被篡改,會導致網絡配置失敗,甚至被攻擊者替換為惡意庫。例如,攻擊者可通過替換動態庫,在dhclient啟動或運行時注入惡意代碼,竊取網絡憑證、監控流量或破壞系統穩定性。這種依賴關系增加了攻擊面,尤其是在未嚴格校驗庫文件完整性的環境中。
3. 配置不當引發的安全風險
不合理的dhclient配置可能導致多種安全問題:
lease-time選項限制DHCP租約有效期(如設置為無限期),攻擊者可獲得長期有效的IP地址和網絡配置,便于持續進行攻擊(如ARP欺騙、端口掃描);supersede domain-name-servers指定可信DNS),易遭受DNS欺騙攻擊,導致用戶被導向惡意網站;request-interval選項限制請求頻率,可能被攻擊者利用發起拒絕服務(DoS)攻擊,耗盡服務器資源。4. 缺乏強身份驗證與加密
默認情況下,dhclient與DHCP服務器之間的通信未啟用強身份驗證機制,攻擊者可偽裝成合法DHCP服務器(如通過ARP欺騙),發送虛假網絡配置信息(如錯誤的網關、DNS服務器),導致客戶端連接到惡意網絡。此外,DHCP協議本身未加密,通信內容(如IP地址、主機名)易被竊聽,增加信息泄露風險。雖然dhclient支持密鑰認證(如key選項)和IPsec加密,但需手動配置,很多系統未啟用這些功能。