Критическая уязвимость в dhclient (удалённый root)

При обмене данными с DHCP сервером dhclient не экранирует (или не удаляет) мета-символы в полученных ответах, а передаёт эти данные напрямую во вспомогательный скрипт dhclient-script. Это может использоваться злоумышленниками для удалённого запуска кода с правами root на клиенте. Подвержены все версии dhclient начиная с 3.0.x и до 4.2.x. Рекомендуется обновится, или вручную добавить следуюший код в самое начало функции set_hostname() в скрипте dhclient-script:

new_host_name=${new_host_name//[^-.a-zA-Z0-9]/}

©  Linux.org.ru