События

В ПО Dnsmasq обнаружены 3 критические уязвимости

Специалисты Google опубликовали результаты проверки открытого пакета Dnsmasq, объединяющего DNS- и DHCP-серверы. По итогам аудита было выявлено в общей сложности семь уязвимостей, три из которых позволяли удаленно выполнить код. Для всех уязвимостей были подготовлены рабочие прототипы эксплоитов.

ПО Dnsmasq реализовано в значительном количестве домашних маршрутизаторов и устройств из сферы «Интернета вещей», а также включено в состав различных дистрибутивов Linux, в частности, Ubuntu и Debian. По данным сервиса Shodan в Сети присутствует более 1 млн устройств, предоставляющих доступ к резолверу на базе Dnsmasq.

В ходе аудита исследователи выявили семь уязвимостей: три критические (позволявшие удаленное выполнение кода), три DoS-уязвимости и одну проблему, позволявшую утечку данных. Полный список уязвимостей приведен ниже:

  • CVE-2017-14491 – переполнение кучи в коде формирования DNS-ответов. В версиях Dnsmasq 2.76 и 2.77 возможно лишь двухбайтовое переполнение, однако в выпусках до 2.76 такое ограничение отсутствует. Добившись обработки в dnsmasq специально оформленных DNS-пакетов, атакующий может выполнить код на сервере.

  • CVE-2017-14492 – переполнение буфера в коде обработки анонсов маршрутизатора IPv6 (RA, Router Advertisement). Атакующий в локальном сегменте сети может отправить специально оформленный анонс RA к dnsmasq и выполнить код.

  • CVE-2017-14493 – переполнение стека. Путем совместной эксплуатации CVE-2017-14493 и CVE-2017-14494 атакующий может обойти ASLR и выполнить код.

  • CVE-2017-14494 – утечка информации из памяти процесса dnsmasq. Локальный атакующий может отправить специально сформированный пакет DHCPv6 и получить доступ к части памяти процесса, которая может содержать конфиденциальные данные.

  • CVE-2017-14495 – атакующий может вызвать отказ в обслуживании, исчерпав доступную процессу память путем отправки серии DNS-запросов. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

  • CVE-2017-14496 – целочисленное переполнение в коде EDNS0, приводящее к чтению данных из областей вне границ буфера. Через отправку специально оформленных запросов DNS можно вызвать крах процесса dnsmasq. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

  • CVE-2017-13704 – уязвимость позволяет вызвать отказ в обслуживании путем отправки специально сформированного DNS-запроса.

Вышеуказанные уязвимости устранены в выпуске Dnsmasq 2.78.

Dnsmasq — легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей.

Источник

Автор: Сергей Куприянов
3.10.2017 (11:47)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.