Dnsmasq e le vulnerabilità su DNS e DHCP

1

Dnsmasq è un tool che fornisce i servizi di server DHCP, forwarder e cache DNS ed è utilizzato su un gran numero di dispositivi: router, computer e server (il pacchetto è presente in molte distribuzioni Linux), dispositivi Android ed IoT.

Il team di sicurezza di Google ha pubblicato in queste ore un post in cui espone le sette gravi vulnerabilità che affliggono questo pacchetto:

  • CVE-2017-14491, CVE-2017-14492 e CVE-2017-14493 riguardano la possibilità di eseguire del codice remoto sfruttando gli errori di heap buffer overflow e stack buffer overflow dei servizi DHCP e DNS;
  • CVE-2017-14495, CVE-2017-14496, e CVE-2017-13704 sono causati da svariati bug e problemi di coding che possono rendere il sistema vulnerabile ad attacchi DoS;
  • CVE-2017-14494 che sfrutta un leak del DHCP per bypassare l’ASLR (Address Space Layout Randomization usata per prevenire l’esecuzione di codice spostando randomicamente l’indirizzo di alcuni moduli).

Google ha anche rilasciato delle patch e delle Proof-of-Concept per ogni vulnerabilità, disponibili su GitHub.

Il team di Google specifica che la versione 2.78 (la più recente) di dnsmasq non è affetta da questi problemi e che sui sistemi Android verrà inclusa una patch negli aggiornamenti di sicurezza di ottobre.

E per tutti gli altri dispositivi, specialmente i device IoT, bisogna sperare che i vendor non si “dimentichino” di patchare…

Affascinata sin da piccola dai computer (anche se al massimo avevo un cluster di Mio Caro Diario), sono un’opensourcer per caso, da quando sono incappata in Mandrake. Legacy dentro. Se state leggendo un articolo amarcord, probabilmente l’ho scritto io.

Una risposta a “Dnsmasq e le vulnerabilità su DNS e DHCP”

  1. Avatar sabayonino
    sabayonino

    “[…]bisogna sperare che i vendor non si “dimentichino” di patchare…”

    che tradotto significa :
    “i vendors sperano nell’acquisto da parte degli utenti di dispositivi già patchati…”

    😀

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *