Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Milion urządzeń IoT do przejęcia. Krytyczny błąd w serwerze DNS (DNSmasq)
Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS…
Ale na podatnościach w samym DNS się nie skończyło, a cała operacja to zapewne niezła gratka dla fanów IoT (możliwość sprawnego rootowania urządzeń i dalszego researchu).
Z dołączonej do PoCa instrukcji wynika, że atakujący musi uruchomić specjalnie przez siebie przygotowany serwer DNS, a RCE aktywuje odpowiednio złośliwa odpowiedź… Podatność została wyjątkowo wysoko oceniona w skali CVSS (Redhat podaje maksymalną dziesiątkę w skali CVSS v2).
Swoje aktualizacje do podatności CVE-2017-14491 wydało sporo producentów: Redhat (impact: critical), Debian; Ubuntu; wspomina o tym też choćby Cisco. Spać spokojnie nie mogą też posiadacze alternatywnych firmware (patrz patch do DD-WRT).
–ms
Na routerze używam starego OpenWRT 15.1, który już nie jest wspierany. czas chyba w końcu się przesiąść na LEDE, mam nadzieje, że szybko wydadzą patcha.
Ale jeśli na tym starym routerze sa wpisane DNSy np. googla, to tej podatnosci nie da sie wykorzystac – zgadza sie?
Pomijam atak przeprowadzany przez googla ;)