Múliples vulnerabilidades en Dnsmasq

Fecha de publicación: 
03/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 
  • Dnsmasq versiones anteriores a 2.78
Descripción: 

Se han identificado diversas vulnerabilidades en Dnsmasq las cuales pueden utilizarse para obtener ejecución remota de código utilizando DNS o DHCP como vectores de ataque.

Solución: 

Se ha publicado la versión 2.78 de Dnsmasq la cual soluciona las vulnerabilidades encontradas. Puedes descargarla desde aquí.

Detalle: 
  • Ejecución remota de código a traves de desbordamiento de heap: Se trata de una vulnerabilidad que utiliza el DNS como vector de ataque. Aunque las últimas versiones solamente disponen de 2 bytes para realizar el desbordamiento de buffer, estos pueden ser utilizados para la explotación de la vulnerabilidad. Sin embargo, en las versiones anteriores a la 2.76 no existe la limitación de 2 bytes. Se ha reservado el identificador CVE-2017-14491 para esta vulnerabilidad.
  • Ejecución remota de código a traves de desbordamiento de heap: Esta vulnerabilidad utiliza DHCP como vector de ataque. Se ha reservado el identificador CVE-2017-14492  para esta vulnerabilidad.
  • Ejecución remota de código a traves de desbordamiento de pila: Se utiliza el servicio DHCP como vector de ataque. Esta vulnerabilidad, junto con la vulnerabilidad de fuga de información cuyo identificador reservado es el CVE-2017-14494 con vector de ataque DHCP, permite a un atacante evitar la protección ASLR y conseguir la ejecución remota y arbitraria de código. Se ha reservado el identificador CVE-2017-14493 para esta vulnerabilidad.
  • Fuga de información: DHCP como vector de ataque. Se ha reservado el identificador CVE-2017-14494 para esta vulnerabilidad.
  • Denegación de servicio a  traves de consumo de memoria: Esta vulnerabilidad aprovecha el servicio DNS como vector de ataque. Se ha reservado el identificador CVE-2017-14495 para esta vulnerabilidad.
  • Denegación de servicio a traves de desbordamiento de entero: Esta vulnerabilidad afecta a sistemas operativos Android cuando el atacante esta conectado localmente con el dispositivo. Se utiliza el servicio DNS como vector de ataque. Se ha reservado el identificador CVE-2017-14496 para esta vulnerabilidad.
  • Denegación de servicio: Servicio DNS como vector de ataque. Se ha reservado el identificador CVE-2017-11704 para esta vulnerbailidad.