Hoe Windows te beschermen tegen Dnsmasq-kwetsbaarheden?



Probeer Ons Instrument Voor Het Oplossen Van Problemen

In 2017 onthulde een onderzoeksteam bij Google dat er veel kwetsbaarheden waren van Dnsmasq (Domain Name System-softwarepakket) dat DNS-naamomzettingsservices biedt om domeinnamen naar hun overeenkomstige IP-adressen te vertalen voor connectiviteitsdoeleinden. Vanwege hun bevindingen was er online veel discussie. Er ontstond paniek en alle soorten gebruikers gingen op zoek naar opties om hun systeem te beschermen tegen Dnsmasq-kwetsbaarheden.



De exacte bewoordingen van de Google-ingenieur waren:



vond drie mogelijke uitvoeringen van externe code, één informatielek en drie denials of service-kwetsbaarheden die van invloed waren op de nieuwste versie op de Git-server van het project vanaf 5 september 2017



Met andere woorden, de ingenieur had het over de inbreuk op privé-informatie. Als de exploit inderdaad werd misbruikt met behulp van alle tools, zouden de gebruikers hun informatie kunnen lekken of openen zonder toestemming.

Wat is Dnsmasq?

Dnsmasq is eigenlijk een DNS-forwarder. Het is een cache en DHCP-server die ook veel andere functies heeft. Omdat het in verschillende projecten aanwezig is, is het een vrij populaire tool. Volgens Google Blog biedt Dnsmasq functionaliteit voor servers zoals DNS en DHCP . Het is ook betrokken bij het opstarten van het netwerk en routeradvertenties. Dnsmasq wordt zowel in particuliere netwerken als in open internetnetwerken gebruikt.

Het team van Google vond zeven problemen in hun beveiligingsbeoordelingen. Toen ze ze eenmaal hadden gevonden, was hun volgende stap om de impact van deze problemen en proof of concept voor elk probleem te controleren.



Dnsmasq-kwetsbaarheid

Kwetsbaarheden van Dnsmasq

Er zijn verschillende kwetsbaarheden in Dnsmasq en enkele ervan worden uitgelegd. CVE-2017-14491 is een kwetsbaarheid die wordt veroorzaakt door een hoop overloop . Het wordt geactiveerd wanneer u een DNS-verzoek doet. Een andere kwetsbaarheid, CVE-2017-14492, is te wijten aan het DHCP server . Een andere kwetsbaarheid met dezelfde oorzaak is CVE-2017-14493. Beide zijn te wijten aan geheugenoverlopen. De eerste is heap-overflow, terwijl de laatste een stack-overflow is. Het proof of concept laat zien dat beide afhankelijk zijn van IPv6.

Dnsmasq Exploits

CVE-2017-14494 is een andere kwetsbaarheid die verband houdt met een lek in de DHCP-server. Door gebruik te maken van deze kwetsbaarheid kunnen exploitanten ASLR omzeilen. CVE-2017-14495, CVE-2017-14496 en CVE-2017-13704 zijn de andere drie kwetsbaarheden die eigenlijk bugs zijn in de DNS-server. Ze veroorzaken DoS. De eerste veroorzaakt dit door geen geheugen vrij te maken, de tweede doet dit door enorm veel geheugen te veroorzaken, terwijl de derde crasht bij ontvangst van een UDP-pakket, dat groot is.

Het proof of concepts is aanwezig op de website, dus u kunt controleren of uw systeem door een van deze kwetsbaarheden is getroffen. Dus als er beperkende maatregelen zijn, kunt u deze verifiëren en vervolgens implementeren. Shodan zag dat er 1,2 miljoen apparaten zijn die kunnen worden getroffen door Dnsmasq-kwetsbaarheden. Het is dus belangrijk om uw apparaat te controleren.

Hoe uw computer beschermen?

Om uw computer tegen Dnsmasq-kwetsbaarheden te beschermen, moet u deze patchen zodat er later geen beveiligingsprobleem is. Als u Dnsmasq handmatig wilt installeren, kunt u het vinden hier . De nieuwste versie die is goedgekeurd voor Dnsmasq is 2,78 .

Als u een Android-apparaat gebruikt, kan de beveiligingsupdate lost deze problemen op. Zorg ervoor dat updates worden gedownload op uw apparaat om Dnsmasq te voorkomen.

Voor die gebruikers die routers of IoT-apparaten gebruiken, moet u contact opnemen met het website van de leverancier om te zien of hun producten worden beïnvloed. Als dat het geval is, kunt u de beschikbare patch zien en deze toepassen.

Gebruik. Om verkeer van ongewenste netwerken te scheiden firewall reglement. Het is altijd een goede optie om services of functies uit te schakelen die u niet op uw apparaat gebruikt.

2 minuten gelezen