В ПО Dnsmasq обнаружены 3 критические уязвимости

В ПО Dnsmasq обнаружены 3 критические уязвимости

По итогам проведенного аудита эксперты Google выявили в общей сложности семь проблем.

Специалисты Google опубликовали результаты проверки открытого пакета Dnsmasq, объединяющего DNS- и DHCP-серверы. По итогам аудита было выявлено в общей сложности семь уязвимостей, три из которых позволяли удаленно выполнить код. Для всех уязвимостей были подготовлены рабочие прототипы эксплоитов.

ПО Dnsmasq реализовано в значительном количестве домашних маршрутизаторов и устройств из сферы «Интернета вещей», а также включено в состав различных дистрибутивов Linux, в частности, Ubuntu и Debian. По данным сервиса Shodan в Сети присутствует более 1 млн устройств, предоставляющих доступ к резолверу на базе Dnsmasq.

В ходе аудита исследователи выявили семь уязвимостей: три критические (позволявшие удаленное выполнение кода), три DoS-уязвимости и одну проблему, позволявшую утечку данных. Полный список уязвимостей приведен ниже:

  • CVE-2017-14491 – переполнение кучи в коде формирования DNS-ответов. В версиях Dnsmasq 2.76 и 2.77 возможно лишь двухбайтовое переполнение, однако в выпусках до 2.76 такое ограничение отсутствует. Добившись обработки в dnsmasq специально оформленных DNS-пакетов, атакующий может выполнить код на сервере.

  • CVE-2017-14492 – переполнение буфера в коде обработки анонсов маршрутизатора IPv6 (RA, Router Advertisement). Атакующий в локальном сегменте сети может отправить специально оформленный анонс RA к dnsmasq и выполнить код. 

  • CVE-2017-14493 – переполнение стека. Путем совместной эксплуатации CVE-2017-14493 и CVE-2017-14494 атакующий может обойти ASLR и выполнить код.

  • CVE-2017-14494 – утечка информации из памяти процесса dnsmasq. Локальный атакующий может отправить специально сформированный пакет DHCPv6 и получить доступ к части памяти процесса, которая может содержать конфиденциальные данные.

  • CVE-2017-14495 – атакующий может вызвать отказ в обслуживании, исчерпав доступную процессу память путем отправки серии DNS-запросов. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

  • CVE-2017-14496 – целочисленное переполнение в коде EDNS0, приводящее к чтению данных из областей вне границ буфера. Через отправку специально оформленных запросов DNS можно вызвать крах процесса dnsmasq. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

  • CVE-2017-13704 – уязвимость позволяет вызвать отказ в обслуживании путем отправки специально сформированного DNS-запроса.

Вышеуказанные уязвимости устранены в выпуске Dnsmasq 2.78.

Dnsmasq — легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей.

 

 

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь