Important: Vulnerabilitats en Dnsmasq

03/10/2017
El dia 2 d’octubre, el departament de seguretat de Google va traure a la llum set vulnerabilitats que afecten el paquet de programari DNS Dnsmasq, integrat per defecte en nombroses distribucions de Linux. No obstant això, el major impacte es preveu que siga contra dispositius d’ús domèstic com els encaminadors (routers) de proveïdors d’Internet i dispositius IoT de diversa índole.

Risc: Crítico Crítico
Sistemes afectats:

La majoria de distribucions Linux, encaminadors domèstics, smartphones i dispositius de l’internet de les coses (IoT).

Descripció:

Les vulnerabilitats descrites en l’articule publicat fan referència a tres vulnerabilitats d’execució remota de codi, tres de denegació de servei i una d’exfiltració d’informació.

Entre elles, podem destacar les següents:
CVE-2017-14491 : Vulnerabilitat basada en DNS que afecta tant les configuracions de xarxa exposades directament com les internes.
CVE-2017-14493 : Vulnerabilitat de desbordament de pila DHCP, que, en combinació amb el CVE-2017-14494, un atacant podria evitar la protecció ASLR i dur a terme l’execució remota de codi.
CVE-2017-14496 : Vulnerabilitat basada en DNS que afecta Android quan l’atacant es troba en la mateixa xarxa o connectat directament al dispositiu.

Solució:

El departament de seguretat de Google ha treballat conjuntament amb Simon Kelley, de l’equip de desenvolupament de la paqueteria de Dnsmasq, de cara a desenvolupar els pedaços adequats i mitigar l’amenaça.

Es recomana l’actualització immediata de totes les distribucions Linux a la versió 2.78 de Dnsmasq. A més, Android esmena les vulnerabilitats en el butlletí de seguretat d’octubre.

Quant als actius SOHO (Small Office, Home Office) i dispositius IoT, tenint en compte les particularitats d’aquests elements, es recomana actualitzar a les últimes versions dels seus respectius firmwares.