dnsmasq provee tecnología de infraestructura de red como DNS y DHCP con soporte a IPv6. Gracias a su ligera implementación, es ideal para dispositivos con recursos limitados (por ejemplo routers y dispositivos IoT), aunque también puede encontrarse en la mayoría de las distribuciones Linux. También se usa en dispositivos Android, donde aporta funcionalidades para ejercer como punto de acceso Wi-Fi.
![]() |
| Fuente de la imagen |
Ha sido precisamente el equipo de seguridad de Google quien ha descubierto y notificado un total de 7 vulnerabilidades que afectan a las funcionalidades de DNS y DHCP de dnsmasq en su versión 2.78. Según Simon Kelley, autor del software, algunas de estas vulnerabilidades están presentes desde "tiempos prehistóricos" y han pasado inadvertidas en varias auditorias de código previas.
Las tres vulnerabilidades de mayor gravedad, con identificadores CVE-2017-14491, CVE-2017-14492 y CVE-2017-14493, permiten la ejecución de código remoto aprovechando diversos tipos de desbordamiento. Especial mención merece la vulnerabilidad CVE-2017-14491 que, aunque solucionada, sigue permitiendo un desbordamiento de 2 bytes. Anteriormente a la versión 2.76 era posible un desbordamiento sin restricciones.
La vulnerabilidad CVE-2017-14494, por su parte, produce una fuga de información que puede ser utilizada en combinación con CVE-2017-14493 para saltar el sistema ASLR y ejecutar código arbitrario de forma remota.
Las tres vulnerabilidades restantes (CVE-2017-14495, CVE-2017-13704 y CVE-2017-14496) pueden ser aprovechadas para provocar una denegación de servicio. la tercera de ellas afecta los sistemas Android, y puede ser explotada por un atacante local o conectado al punto Wi-Fi del teléfono.
El equipo de seguridad de Google ha publicado en su artículo diversas pruebas de concepto e instrucciones para que los propios usuarios comprueben si son vulnerables a estos fallos.
Estas vulnerabilidades ya han sido solucionadas en la ultima versión de dnsmasq (2.78) disponible a través de su repositorio. Los usuarios de Android afectados también han recibido la actualización a través del boletín de seguridad de octubre.
Más información:

No hay comentarios:
Publicar un comentario