Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
03/10/2017
Las vulnerabilidades descritas en el articulo publicado hacen referencia a tres vulnerabilidades de ejecución remota de código, tres de denegación de servicio y una de exfiltración de información.
Entre ellas, podemos destacar las siguientes:
CVE-2017-14491 : Vulnerabilidad basada en DNS que afecta tanto a las configuraciones de red expuestas directamente como a las internas.
CVE-2017-14493 : Vulnerabilidad de desbordamiento de pila DHCP, que, en combinación con el CVE-2017-14494, un atacante podría evitar la protección ASLR y llevar a cabo la ejecución remota de código.
CVE-2017-14496 : Vulnerabilidad basada en DNS que afecta a Android cuando el atacante se encuentra en la misma red o conectado directamente al dispositivo.
La mayoría de distribuciones Linux, routers domésticos, smartphones y dispositivos del internet de las cosas (IoT).
Referencias:CVE-2017-13704, CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496
Solución:El departamento de seguridad de Google ha trabajado conjuntamente con Simon Kelley, del equipo de desarrollo de la paquetería de Dnsmasq, de cara a desarrollar los parches adecuados y mitigar la amenaza.
Se recomienda la actualización inmediata de todas las distribuciones Linux a la versión 2.78 de Dnsmasq. Además, Android subsana las vulnerabilidades en el boletín de seguridad de octubre
En cuanto a los activos SOHO (Small Office, Home Office) y dispositivos IoT, teniendo en cuenta las particularidades de estos elementos, se recomienda actualizar a las últimas versiones de sus respectivos firmwares.
https://source.android.com/security/bulletin/2017-10-01
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://github.com/google/security-research-pocs