В ПО Dnsmasq обнаружены 3 критические уязвимости

По итогам проведенного аудита эксперты Google выявили в общей сложности семь проблем.

Специалисты Google опубликовали результаты проверкиоткрытого пакета Dnsmasq, объединяющего DNS- и DHCP-серверы. По итогам аудита было выявлено в общей сложности семь уязвимостей, три из которых позволяли удаленно выполнить код. Для всех уязвимостей были подготовлены рабочие прототипы эксплоитов.

ПО Dnsmasq реализовано в значительном количестве домашних маршрутизаторов и устройств из сферы «Интернета вещей», а также включено в состав различных дистрибутивовLinux, в частности, Ubuntu и Debian. По данным сервиса Shodanв Сети присутствует более 1 млн устройств, предоставляющих доступ к резолверу на базе Dnsmasq.

В ходе аудита исследователи выявили семь уязвимостей: три критические (позволявшие удаленное выполнение кода), три DoS-уязвимости и одну проблему, позволявшую утечку данных. Полный список уязвимостей приведен ниже:

  • CVE-2017-14491– переполнение кучи в коде формирования DNS-ответов. В версиях Dnsmasq 2.76 и 2.77 возможно лишь двухбайтовое переполнение, однако в выпусках до 2.76 такое ограничение отсутствует. Добившись обработки в dnsmasq специально оформленных DNS-пакетов, атакующий может выполнить код на сервере.

  • CVE-2017-14492– переполнение буфера в коде обработки анонсов маршрутизатора IPv6 (RA, Router Advertisement). Атакующий в локальном сегменте сети может отправить специально оформленный анонс RA к dnsmasq и выполнить код.

  • CVE-2017-14493– переполнение стека. Путем совместной эксплуатации CVE-2017-14493и CVE-2017-14494атакующий может обойти ASLR и выполнить код.

  • CVE-2017-14494– утечка информации из памяти процесса dnsmasq. Локальный атакующий может отправить специально сформированный пакет DHCPv6 и получить доступ к части памяти процесса, которая может содержать конфиденциальные данные.

  • CVE-2017-14495– атакующий может вызвать отказ в обслуживании, исчерпав доступную процессу память путем отправки серии DNS-запросов. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

  • CVE-2017-14496– целочисленное переполнение в коде EDNS0, приводящее к чтению данных из областей вне границ буфера. Через отправку специально оформленных запросов DNS можно вызвать крах процесса dnsmasq. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

  • CVE-2017-13704– уязвимость позволяет вызвать отказ в обслуживании путем отправки специально сформированного DNS-запроса.

Вышеуказанные уязвимости устранены в выпуске Dnsmasq 2.78.

Dnsmasq — легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей.

В ПО Dnsmasq обнаружены 3 критические уязвимости
Подписывайтесь на канал “SecurityLab” в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.