Уязвимость в Dnsmasq позволяет удалённо выполнить код атакующего

Уязвимость в Dnsmasq позволяет удалённо выполнить код атакующего

Уязвимость в Dnsmasq позволяет удалённо выполнить код атакующего

Компания Google опубликовала результаты аудита кодовой базы пакета Dnsmasq, объединяющего кэширующий DNS-резолвер и сервер DHCP. В итоге было выявлено 7 уязвимостей, из которых 3 могут привести к выполнению кода атакующего при обработке специально оформленных запросов DNS и DHCP.

Для всех уязвимостей подготовлены работающие прототипы эксплоитов. Разработчикам Dnsmasq переданы патчи для устранения уязвимостей, а также реализация уровня sandbox-изоляции на базе seccomp-bpf, которая позволит создать дополнительный бастион защиты, пишет opennet.ru.

Выявленные уязвимости:

  • CVE-2017-14491 - переполнение кучи в коде формирования DNS-ответов. В версиях Dnsmasq 2.76 и 2.77 возможно лишь двухбайтовое переполнение, но в выпусках до 2.76 такого ограничения нет. Добившись обработки в dnsmasq специально оформленных DNS-пакетов (например, если клиент попытается выполнить резолвинг домена, размещённом на подконтрольном злоумышленнику DNS-сервере), атакующий может добиться выполнения своего кода на сервере. Компания Red Hat присвоила уязвимости наивысший критический уровень опасности. Наиболее вероятными мишенями для совершения атаки могут стать внутренние и публичные сети с резолвером на основе Dnsmasq, например, сети Wi-Fi с точками доступа на базе дистрибутивов LEDE и OpenWRT, в которых используется Dnsmasq. При этом вектор атак не ограничивается локальными сетями, по данным сервиса Shodan в сети присутствует более миллиона хостов, предоставляющих доступ к резолверу на базе Dnsmasq.
  • CVE-2017-14492 - переполнение буфера в коде обработки анонсов маршрутизатора IPv6 (RA, Router Advertisement). Атакующий в локальном сегменте сети может отправить специально оформленный анонс RA к dnsmasq и инициировать выполнение своего кода. Уязвимость проявляется только в конфигурациях с DHCP, в которых активна одна из следующих опций: enable-ra, ra-only, slaac, ra-names, ra-advrouter или ra-stateless;
  • CVE-2017-14493 - переполнение стека в коде DHCPv6, которое может привести к выполнению кода через отправку в локальной сети специально оформленного запроса DHCPv6;
  • CVE-2017-14494 - утечка информации из памяти процесса dnsmasq. Атакующий в локальной сети может отправить специальной оформленный пакет DHCPv6, в пакете с ответом на который будет содержаться часть памяти процесса, которая потенциально может содержать конфиденциальные данные;
  • CVE-2017-14495 - утечка памяти в коде EDNS0. Атакущий может через отправку серии DNS-запросов вызвать исчерпание доступной процессу памяти. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet;
  • CVE-2017-14496 - целочисленное переполнение в коде EDNS0, приводящее к чтению данных из областей вне границ буфера. Через отправку специально оформленных запросов DNS можно вызвать крах процесса dnsmasq. Проблема проявляется только при использовании опций add-mac, add-cpe-id или add-subnet.

Проблемы устранены в выпуске Dnsmasq 2.78. Обновления уже выпущены для RHEL, Ubuntu, Arch Linux, Fedora и FreeBSD. Исправления также вошли в состав октябрьского обновления платформы Android. Обновления пока недоступны для Debian, SUSE, openSUSE, OpenWRT и LEDE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали собирать подписи россиян через фишинговые сайты

Эксперты центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») выявили новую фишинговую кампанию: злоумышленники собирают личные подписи россиян через поддельные сайты.

Чаще всего для этого используется фейковая страница, якобы принадлежащая Росфинмониторингу.

Пользователю предлагают ввести личные данные, а затем оставить подпись в специальном окне — с помощью мыши или другого координатного устройства.

«После выполнения квеста жертву просто перенаправляют на сайт поисковой системы Google», — комментирует Александр Вураско, директор по развитию центра Solar AURA.

Полученные подписи, несмотря на их низкое качество, злоумышленники, вероятно, будут использовать для подделки документов от имени тех, кто попался на уловку.

По данным Solar AURA, вредоносный сайт уже поставлен в очередь на блокировку, однако специалисты уверены, что подобные попытки будут повторяться.

Чтобы снизить риски от фишинговых атак, эксперты рекомендуют:

  • Использовать только официальные интернет-ресурсы;
  • Внимательно проверять адреса ссылок и доменные имена;
  • Не переводить деньги незнакомым лицам и не оплачивать товары и услуги на сомнительных сайтах;
  • Не раскрывать личные данные и коды подтверждения (в том числе одноразовые) на сторонних ресурсах и при общении с незнакомыми людьми;
  • Применять средства защиты от вредоносного ПО и фишинга.

Кроме атак на частных пользователей, злоумышленники активно действуют и против бизнеса. Такие кампании часто направлены на сбор идентификационных данных сотрудников внутри ИТ-инфраструктуры. В отдельных случаях злоумышленники, представляясь сотрудниками ФСБ, убеждали установить средства удалённого управления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru