Milion urządzeń IoT do przejęcia. Krytyczny błąd w serwerze DNS (DNSmasq)

06 października 2017, 20:58 | W biegu | komentarze 2
Tagi: , , ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS…

Ale na podatnościach w samym DNS się nie skończyło, a cała operacja to zapewne niezła gratka dla fanów IoT (możliwość sprawnego rootowania urządzeń i dalszego researchu).

Z dołączonej do PoCa instrukcji wynika, że atakujący musi uruchomić specjalnie przez siebie przygotowany serwer DNS, a RCE aktywuje odpowiednio złośliwa odpowiedź… Podatność została wyjątkowo wysoko oceniona w skali CVSS (Redhat podaje maksymalną dziesiątkę w skali CVSS v2).

Swoje aktualizacje do podatności CVE-2017-14491 wydało sporo producentów: Redhat (impact: critical), Debian; Ubuntu; wspomina o tym też choćby Cisco. Spać spokojnie nie mogą też posiadacze alternatywnych firmware (patrz patch do DD-WRT).

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Kefas

    Na routerze używam starego OpenWRT 15.1, który już nie jest wspierany. czas chyba w końcu się przesiąść na LEDE, mam nadzieje, że szybko wydadzą patcha.

    Odpowiedz
  2. Ale_ale

    Ale jeśli na tym starym routerze sa wpisane DNSy np. googla, to tej podatnosci nie da sie wykorzystac – zgadza sie?

    Pomijam atak przeprowadzany przez googla ;)

    Odpowiedz

Odpowiedz