CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

03/10/2017

Importante: Vulnerabilidades en Dnsmasq

El día 2 de octubre, el departamento de seguridad de Google sacó a la luz siete vulnerabilidades que afectan al paquete de software DNS Dnsmasq, integrado por defecto en numerosas distribuciones de Linux. Sin embargo, el mayor impacto se prevé que sea contra dispositivos de uso doméstico como los routers de proveedores de Internet y dispositivos IoT de diversa índole.

Riesgo: Crítico

Las vulnerabilidades descritas en el articulo publicado hacen referencia a tres vulnerabilidades de ejecución remota de código, tres de denegación de servicio y una de exfiltración de información.

Entre ellas, podemos destacar las siguientes:
CVE-2017-14491 : Vulnerabilidad basada en DNS que afecta tanto a las configuraciones de red expuestas directamente como a las internas.
CVE-2017-14493 : Vulnerabilidad de desbordamiento de pila DHCP, que, en combinación con el CVE-2017-14494, un atacante podría evitar la protección ASLR y llevar a cabo la ejecución remota de código.
CVE-2017-14496 : Vulnerabilidad basada en DNS que afecta a Android cuando el atacante se encuentra en la misma red o conectado directamente al dispositivo.

Sistemas Afectados:

La mayoría de distribuciones Linux, routers domésticos, smartphones y dispositivos del internet de las cosas (IoT).

Referencias:

CVE-2017-13704, CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496

Solución:

El departamento de seguridad de Google ha trabajado conjuntamente con Simon Kelley, del equipo de desarrollo de la paquetería de Dnsmasq, de cara a desarrollar los parches adecuados y mitigar la amenaza.

Se recomienda la actualización inmediata de todas las distribuciones Linux a la versión 2.78 de Dnsmasq. Además, Android subsana las vulnerabilidades en el boletín de seguridad de octubre

En cuanto a los activos SOHO (Small Office, Home Office) y dispositivos IoT, teniendo en cuenta las particularidades de estos elementos, se recomienda actualizar a las últimas versiones de sus respectivos firmwares.

Notas:

https://source.android.com/security/bulletin/2017-10-01
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://github.com/google/security-research-pocs

Fuente: Google Blog

CSIRT-CV