广泛使用的DNS转发器和DHCP Server DNSMASQ以缺陷串行

谷歌研究人员在DNSMSQ中发现了七种严重漏洞,轻量级广泛使用的DNS转发器和DHCP服务器,用于小型计算机网络。

DNSMASQ主要由Simon Kelley编写和维护,并且是开源的。它可以在Linux,BSD,Android和MacOS上运行。它包含在大多数Linux发行版中,也包含在家庭路由器,防火墙和IOT设备中。

漏洞

该漏洞影响DNSMASQ版本2.77及更早版本,七:三个远程代码执行,一个信息泄漏和三个拒绝服务漏洞。它们可以通过DNS和DHCP协议远程触发。

根据Kelley的说法,其中一些已在DNSMASQ“史前时代以来,通过多个先前的安全审计仍未被遗留。”

他们是由谷歌安全团队在定期内部安全评估期间发现的,并负责披露Kelley,以及PoC代码。他把它们固定在v2.78中( 发布 在星期一)。

谷歌表示,他们帮助创建的补丁已经上游,并致力于项目的Git存储库。他们’还提交了另一个审查 修补 他们认为将通过在SECCOMP-BPF下运行DNSMASQ来提高DNSMASQ安装的安全性,以允许额外的沙箱。

有关缺陷的更多细节可以找到 这里 .

安全更新

Kelley表示,应提供对分发包,固件映像和Android的更新“now or very soon.”

“Android Partners也收到了此补丁,它将包含在Android中’10月份的每月安全更新,” Google noted. “Kubernetes版本1.5.8,1.6.11,1.7.7和1.8.0已释放有修补的DNS POD。其他受影响的Google服务已更新。”

a(可能是不完整的)产品可能受这些缺陷影响的供应商列表,CER / CC已建立,所以如果您’重新使用其中一个或多个,咨询供应商以获取更多信息和安全更新。

分享这个