CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

03/10/2017

Important: Vulnerabilitats en Dnsmasq

El dia 2 d’octubre, el departament de seguretat de Google va traure a la llum set vulnerabilitats que afecten el paquet de programari DNS Dnsmasq, integrat per defecte en nombroses distribucions de Linux. No obstant això, el major impacte es preveu que siga contra dispositius d’ús domèstic com els encaminadors (routers) de proveïdors d’Internet i dispositius IoT de diversa índole.

Risc: Crític

Les vulnerabilitats descrites en l’articule publicat fan referència a tres vulnerabilitats d’execució remota de codi, tres de denegació de servei i una d’exfiltració d’informació.

Entre elles, podem destacar les següents:
CVE-2017-14491 : Vulnerabilitat basada en DNS que afecta tant les configuracions de xarxa exposades directament com les internes.
CVE-2017-14493 : Vulnerabilitat de desbordament de pila DHCP, que, en combinació amb el CVE-2017-14494, un atacant podria evitar la protecció ASLR i dur a terme l’execució remota de codi.
CVE-2017-14496 : Vulnerabilitat basada en DNS que afecta Android quan l’atacant es troba en la mateixa xarxa o connectat directament al dispositiu.

Sistemes Afectats:

La majoria de distribucions Linux, encaminadors domèstics, smartphones i dispositius de l’internet de les coses (IoT).

Referències:

CVE-2017-13704, CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496

Solució:

El departament de seguretat de Google ha treballat conjuntament amb Simon Kelley, de l’equip de desenvolupament de la paqueteria de Dnsmasq, de cara a desenvolupar els pedaços adequats i mitigar l’amenaça.

Es recomana l’actualització immediata de totes les distribucions Linux a la versió 2.78 de Dnsmasq. A més, Android esmena les vulnerabilitats en el butlletí de seguretat d’octubre.

Quant als actius SOHO (Small Office, Home Office) i dispositius IoT, tenint en compte les particularitats d’aquests elements, es recomana actualitzar a les últimes versions dels seus respectius firmwares.

Notes:

https://source.android.com/security/bulletin/2017-10-01
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://github.com/google/security-research-pocs

Font: Google Blog

CSIRT-CV