В ПО Dnsmasq обнаружены 3 критические уязвимости
Специалисты Google опубликовали результаты проверки открытого пакета Dnsmasq, объединяющего DNS- и DHCP-серверы. По итогам аудита было выявлено в общей сложности семь уязвимостей, три из которых позволяли удаленно выполнить код. Для всех уязвимостей были подготовлены рабочие прототипы эксплоитов.
ПО Dnsmasq реализовано в значительном количестве домашних маршрутизаторов и устройств из сферы «Интернета вещей», а также включено в состав различных дистрибутивов Linux, в частности, Ubuntu и Debian. По данным сервиса Shodan в Сети присутствует более 1 млн устройств, предоставляющих доступ к резолверу на базе Dnsmasq.
В ходе аудита исследователи выявили семь уязвимостей: три критические (позволявшие удаленное выполнение кода), три DoS-уязвимости и одну проблему, позволявшую утечку данных. Полный список уязвимостей приведен ниже:
-
CVE-2017-14491 – переполнение кучи в коде формирования DNS-ответов. В версиях Dnsmasq 2.76 и 2.77 возможно лишь двухбайтовое переполнение, однако в выпусках до 2.76 такое ограничение отсутствует. Добившись обработки в dnsmasq специально оформленных DNS-пакетов, атакующий может выполнить код на сервере.
-
CVE-2017-14492 – переполнение буфера в коде обработки анонсов маршрутизатора IPv6 (RA, Router Advertisement). Атакующий в локальном сегменте сети может отправить специально оформленный анонс RA к dnsmasq и выполнить код.
-
CVE-2017-14493 – переполнение стека. Путем совместной эксплуатации CVE-2017-14493 и CVE-2017-14494 атакующий может обойти ASLR и выполнить код.
-
CVE-2017-14494 – утечка информации из памяти процесса dnsmasq. Локальный атакующий может отправить специально сформированный пакет DHCPv6 и получить доступ к части памяти процесса, которая может содержать конфиденциальные данные.
-
CVE-2017-14495 – атакующий может вызвать отказ в обслуживании, исчерпав доступную процессу память путем отправки серии DNS-запросов. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.
-
CVE-2017-14496 – целочисленное переполнение в коде EDNS0, приводящее к чтению данных из областей вне границ буфера. Через отправку специально оформленных запросов DNS можно вызвать крах процесса dnsmasq. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.
-
CVE-2017-13704 – уязвимость позволяет вызвать отказ в обслуживании путем отправки специально сформированного DNS-запроса.
Вышеуказанные уязвимости устранены в выпуске Dnsmasq 2.78.
Dnsmasq — легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш