Deutsch | English

Schwerwiegende Sicherheitslücken in Dnsmasq - Updates verfügbar

03. Oktober 2017

Beschreibung

Sicherheitsforscher von Google haben mehrere, teils schwerwiegende, Sicherheitslücken in Dnsmasq, einem DNS-forwarder und DHCP-server für kleine Computernetzwerke, gefunden. Diese ermöglichen es einem unauthentifizierten Angreifer unter Umständen, eine verwundbare Installation lahmzulegen oder Code mit administrativen Rechten auszuführen.

CVE-Nummern: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496, CVE-2017-13704

Details

Insgesamt handelt es sich um sieben Sicherheitslücken, von denen drei zur Ausführung von Code missbraucht werden können:
  • CVE-2017-14491: Diese Schwachstelle erlaubt es einem Angreifer, durch einen Fehler im DNS-Subsystem von Dnsmasq, über das Internet Code auszuführen
  • CVE-2017-14492: Hierbei handelt es sich um einen Buffer Overflow im DNS-Subsystem
  • CVE-2017-14493: Google bezeichnet diese Schwachstelle im DHCP-Subsystem als trivial ausnutzbar, um Codeausführung zu erreichen

Auswirkungen

Da der Angreifer nach einem erfolgreichen Angriff im schlimmsten Fall beliebigen Code mit den Rechten des root-Nutzers auf den betroffenen Systemen ausführen kann, sind alle Daten auf diesen Systemen, sowie potenziell alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

  • Dnsmasq < 2.78
Dies betrifft nicht nur Systeme, auf denen Dnsmasq nachträglich durch den Administrator installiert wurde. Viele freie Betriebssyteme, vor allem in eingebetteten Systemen (z.B. OpenWRT, DD-WRT, viele IoT-Geräte, ..) haben Dnsmasq standardmässig vorinstalliert und aktiviert. Andere betroffene Systeme finden sich im Advisory von Google.

Abhilfe

Einspielen der zur Verfügung gestellten Updates.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Behind the Masq: Yet more DNS, and DHCP, vulnerabilities
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
Dnsmasq and the seven flaws: Patch these nasty remote-control holes
https://www.theregister.co.uk/2017/10/02/dnsmasq_flaws/
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Sicherheitslücken (teils kritisch) in Juniper ATP, Junos OS und Space OS Software - Patches verfügbar
11. Jänner 2019 | Beschreibung Der ...
Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar
4. Jänner 2019 | Beschreibung Adobe ...
mehr ...
DNS Flag Day am 01.02.2019
22. Jänner 2019 | Am ...
Datenleak - mal ganz ohne Hype
11. Jänner 2019 | Man ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2017/10/3 - 17:41:12
Haftungsausschluss / Datenschutzerklärung