Các lỗ hổng nguy hiểm trong phần mềm Dnsmasq được phát hiện và vá bởi Google
Các chuyên gia bảo mật của Google vừa công bố việc tìm và vá các lỗ hổng trong phần mềm Dnsmasq (phần mềm mã nguồn mở cung cấp các dịch vụ về mạng như DNS, DHCP) được sử dụng rộng rãi trong các thiết bị định tuyến (router) và và các thiết bị IoT. Các chuyên gia bảo mật tại Google đã phát hiện ...
Các chuyên gia bảo mật của Google vừa công bố việc tìm và vá các lỗ hổng trong phần mềm Dnsmasq (phần mềm mã nguồn mở cung cấp các dịch vụ về mạng như DNS, DHCP) được sử dụng rộng rãi trong các thiết bị định tuyến (router) và và các thiết bị IoT.
Các chuyên gia bảo mật tại Google đã phát hiện ra 7 lỗ hổng bảo mật, trong đó có 3 lỗ hổng cho phép tin tặc có thể khai thác tấn công từ xa, bên trong phần mềm Dnsmasq, một phần mềm mã nguồn mở có chức năng phân giải tên miền (DNS) và cung cấp các dịch vụ DHCP.
Phần mềm Dnsmasq được cài đặt trên các thiết bị Android, cũng như nhiều phiên bản của Linux, và nó đã được chuyển sang các hệ điều hành Unix khác. Dnsmasq được cài đặt trên nhiều máy chủ DNS và DHCP, và nó được sử dụng rộng rãi trong các bộ định tuyến mạng cấp thấp, cũng như các thiết bị Internet-of-things (IoT) khác.
XEM THÊM: Red Alert 2.0: Một chương trình độc hại (Trojan) trên ứng dụng Android phát tán thông qua chợ ứng dụng của bên thứ 3
“Phần mềm Dnsmasq cung cấp chức năng như phân giải tên miền (DNS), cấp phát địa chỉ IP tự động (DHCP), chức năng quảng bá bộ định tuyến và khởi tạo dịch vụ mạng”, nhóm nghiên cứu của Google đã viết trong bài đăng trên blog công bố lỗ hổng và cho biết các bản vá cho các lỗ hổng đã phát hiện đã có sẵn. “Đây là phần mềm được cài đặt này thường được cài đặt trong các hệ thống như các hệ điều hành Linux (như Ubuntu), các bộ định tuyến tại nhà và các thiết bị IoT. Dnsmasq được sử dụng rộng rãi trên internet mở và trong các mạng riêng.”
Nhóm nghiên cứu – bao gồm Fermin Serna, kỹ sư phần mềm; Matt Linton, kỹ sư bảo mật cao cấp; và Kevin Stadmeyer, quản lý chương trình kỹ thuật – đã công bố các hướng dẫn chi tiết mã khai thác của họ với mã nguồn phần mềm Dnsmasq server. Ba lỗ hổng cho phép khai thác tấn công từ xa bao gồm CVE-2017-14491, “một lỗ hổng dựa trên DNS ảnh hưởng đến các hệ thống có kết nối Internet lẫn các mạng nội bộ” và CVE-2017-14493 ” dựa trên các lỗ hổng tràn bộ đệm stack”, theo các nhà nghiên cứu của Google. Các lỗ hổng khai thác tấn công từ xa là CVE-2.017-14.492, cho phép kẻ tấn công sử dụng một lỗ hổng dựa trên tràn heap trong DHCP.
Các lỗ hổng khác bao gồm CVE-2017-14494, một lỗ hổng bảo mật làm lộ thông tin về dữ liệu trong mã nguồn của Dnsmasq DHCP; CVE-2017-14495, lỗ hổng tràn bộ nhớ (out-of-memory) và lỗi từ chối dịch vụ trong DNS; và CVE-2017-14496 và CVE-2017-13704, lỗ hổng liên quan đến lỗi DoS trong dịch vụ DNS.
Nhóm các chuyên gia của Google đã làm việc với Simon Kelley, nhà phát triển phần mềm mã nguồn mở của Anh, chịu trách nhiệm về Dnsmasq, để thực hiện vá và giảm thiểu các vấn đề. Phiên bản phần mềm Dnsmasq 2.78, công bố vào ngày 2 tháng Mười, đã khắc phục các lỗ hổng.
XEM NHIỀU NHẤT: Ngành CNTT, đám mây và SaaS bị tấn công DDoS nhiều nhất.
Một số thông tin về bản vá cho các thiết bị:
– Phần mềm Dnsmasq:
http://www.thekelleys.org.uk/dnsmasq/CHANGELOG
http://www.thekelleys.org.uk/dnsmasq/
– Android:
https://source.android.com/security/bulletin/2017-10-01
– Linux:
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2017&m=slackware-security.601472
https://access.redhat.com/security/vulnerabilities/3199382
https://www.debian.org/security/2017/dsa-3989
http://www.ubuntu.com/usn/usn-3430-1
http://www.ubuntu.com/usn/usn-3430-2
https://lists.centos.org/pipermail/centos-announce/2017-October/022555.html
https://www.suse.com/security/cve/CVE-2017-13704/