Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
03/10/2017
Les vulnerabilitats descrites en l’articule publicat fan referència a tres vulnerabilitats d’execució remota de codi, tres de denegació de servei i una d’exfiltració d’informació.
Entre elles, podem destacar les següents:
CVE-2017-14491 : Vulnerabilitat basada en DNS que afecta tant les configuracions de xarxa exposades directament com les internes.
CVE-2017-14493 : Vulnerabilitat de desbordament de pila DHCP, que, en combinació amb el CVE-2017-14494, un atacant podria evitar la protecció ASLR i dur a terme l’execució remota de codi.
CVE-2017-14496 : Vulnerabilitat basada en DNS que afecta Android quan l’atacant es troba en la mateixa xarxa o connectat directament al dispositiu.
La majoria de distribucions Linux, encaminadors domèstics, smartphones i dispositius de l’internet de les coses (IoT).
Referències:CVE-2017-13704, CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496
Solució:El departament de seguretat de Google ha treballat conjuntament amb Simon Kelley, de l’equip de desenvolupament de la paqueteria de Dnsmasq, de cara a desenvolupar els pedaços adequats i mitigar l’amenaça.
Es recomana l’actualització immediata de totes les distribucions Linux a la versió 2.78 de Dnsmasq. A més, Android esmena les vulnerabilitats en el butlletí de seguretat d’octubre.
Quant als actius SOHO (Small Office, Home Office) i dispositius IoT, tenint en compte les particularitats d’aquests elements, es recomana actualitzar a les últimes versions dels seus respectius firmwares.
Notes:https://source.android.com/security/bulletin/2017-10-01
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://github.com/google/security-research-pocs