Dnsmasq è un tool che fornisce i servizi di server DHCP, forwarder e cache DNS ed è utilizzato su un gran numero di dispositivi: router, computer e server (il pacchetto è presente in molte distribuzioni Linux), dispositivi Android ed IoT.
Il team di sicurezza di Google ha pubblicato in queste ore un post in cui espone le sette gravi vulnerabilità che affliggono questo pacchetto:
- CVE-2017-14491, CVE-2017-14492 e CVE-2017-14493 riguardano la possibilità di eseguire del codice remoto sfruttando gli errori di heap buffer overflow e stack buffer overflow dei servizi DHCP e DNS;
- CVE-2017-14495, CVE-2017-14496, e CVE-2017-13704 sono causati da svariati bug e problemi di coding che possono rendere il sistema vulnerabile ad attacchi DoS;
- CVE-2017-14494 che sfrutta un leak del DHCP per bypassare l'ASLR (Address Space Layout Randomization usata per prevenire l'esecuzione di codice spostando randomicamente l'indirizzo di alcuni moduli).
Google ha anche rilasciato delle patch e delle Proof-of-Concept per ogni vulnerabilità, disponibili su GitHub.
Il team di Google specifica che la versione 2.78 (la più recente) di dnsmasq non è affetta da questi problemi e che sui sistemi Android verrà inclusa una patch negli aggiornamenti di sicurezza di ottobre.
E per tutti gli altri dispositivi, specialmente i device IoT, bisogna sperare che i vendor non si "dimentichino" di patchare...
Leggi il contenuto originale su Mia mamma usa Linux!