開源的熱門DNS軟體Dnsmasq含有7個安全漏洞,包含快取下毒(Cache Poisoning)漏洞及遠端程式攻擊漏洞
DNS快取下毒的結果可將使用者導至偽造的網站,而且目的地可能遭到竄改的流量除了一般的網路瀏覽之外,也可能是電子郵件、遠端桌面、語音通訊或軟體更新,駭客亦有機會接管這些受害裝置,或展開服務阻斷攻擊。
約有40家業者採用Dnsmasq,其影響涵蓋了思科、華碩、AT&T、Comcast,西門子、戴爾、Linksys、高通、摩托羅拉及IBM等知名企業。此外,利用Shodan搜尋全球網路,也顯示公開網路上將近100萬臺Dnsmasq伺服器。
Dnsmasq含有7個安全漏洞,其中3個屬於快取下毒漏洞,相關的漏洞主要與Dnsmasq匹配查詢及回應的方式有關;另外4個則為緩衝區溢位漏洞,現身於準備DNSSEC資料以進行驗證的程式碼中,這些漏洞波及Dnsmasq 2.82及以前的版本。
這幾個安全漏洞本身都只會造成有限的影響,但若是彼此結合或以特定的方式串連,便能建置出非常有效的多階段攻擊,這是因為當成功攻陷上述其中一個漏洞時,就會更容易開採其它的漏洞,而且串連攻擊的風險極高。而Dnsmasq也已於上周釋出Dnsmasq 2.83供用戶更新,ESET資安專家提醒用戶應盡快更新。
原文出處:https://www.welivesecurity.com/2021/01/20/dnspooq-bugs-devices-dns-cache-poisoning/
#若有任何資安需求,歡迎洽詢台灣二版資安專業團隊,服務電話:(02)7722-6899,或上官網查詢:https://version-2.com.tw/