[Warning] Schwerwiegende Sicherheitslücken in Dnsmasq - Updates verfügbar

Alexander Riepl riepl at cert.at
Tue Oct 3 17:52:00 CEST 2017


       Schwerwiegende Sicherheitslücken in Dnsmasq - Updates verfügbar

   03. Oktober 2017

Beschreibung

   Sicherheitsforscher von [1]Google haben mehrere, teils
schwerwiegende, Sicherheitslücken in Dnsmasq, einem DNS-forwarder und
DHCP-server für kleine Computernetzwerke, gefunden. Diese ermöglichen es
einem unauthentifizierten Angreifer unter Umständen, eine verwundbare
   Installation lahmzulegen oder Code mit administrativen Rechten
   auszuführen.

   CVE-Nummern: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493,
   CVE-2017-14494, CVE-2017-14495, CVE-2017-14496, CVE-2017-13704

Details

   Insgesamt handelt es sich um sieben Sicherheitslücken, von denen drei
   zur Ausführung von Code missbraucht werden können:

     * CVE-2017-14491: Diese Schwachstelle erlaubt es einem Angreifer,
       durch einen Fehler im DNS-Subsystem von Dnsmasq, über das Internet
       Code auszuführen
     * CVE-2017-14492: Hierbei handelt es sich um einen Buffer Overflow im
       DNS-Subsystem
     * CVE-2017-14493: Google bezeichnet diese Schwachstelle im
       DHCP-Subsystem als trivial ausnutzbar, um Codeausführung zu
       erreichen

Auswirkungen

   Da der Angreifer nach einem erfolgreichen Angriff im schlimmsten Fall
   beliebigen Code mit den Rechten des root-Nutzers auf den betroffenen
   Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie
   potenziell alle durch diese erreichbaren (etwa durch ausspionierte
   Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme
   gefährdet.

Betroffene Systeme

     * Dnsmasq < 2.78

   Dies betrifft nicht nur Systeme, auf denen Dnsmasq nachträglich durch
   den Administrator installiert wurde. Viele freie Betriebssyteme, vor
   allem in eingebetteten Systemen (z.B. OpenWRT, DD-WRT, viele
   IoT-Geräte, ..) haben Dnsmasq standardmässig vorinstalliert und
   aktiviert. Andere betroffene Systeme finden sich im Advisory von
   Google.

Abhilfe

   Einspielen der zur Verfügung gestellten Updates.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, für alle Arten von
   Browser-Plugins (Flash, Java, ...) auf die
   "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen,
   sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu
   halten.
     __________________________________________________________________

   Informationsquelle(n):
   Behind the Masq: Yet more DNS, and DHCP, vulnerabilities

[1]https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html

-- 
// Alexander Riepl <riepl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - http://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 854 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20171003/582c9c85/attachment.sig>


More information about the Warning mailing list