Hoe Windows te beschermen tegen Dnsmasq-kwetsbaarheden?
In 2017 onthulde een onderzoeksteam bij Google dat er veel kwetsbaarheden waren van Dnsmasq (Domain Name System-softwarepakket) dat DNS-naamomzettingsservices biedt om domeinnamen te vertalen naar hun overeenkomstige IP-adressen voor connectiviteitsdoeleinden. Vanwege hun bevindingen was er online veel discussie. Er ontstond paniek en alle soorten gebruikers gingen op zoek naar opties om hun systeem te beschermen tegen Dnsmasq-kwetsbaarheden.
De exacte bewoordingen van de Google-ingenieur waren:
Met andere woorden, de ingenieur had het over de inbreuk op privé-informatie. Als de exploit inderdaad werd uitgebuit met alle tools, zouden de gebruikers hun informatie kunnen laten lekken of zonder toestemming kunnen gebruiken.
Wat is Dnsmasq?
Dnsmasq is eigenlijk een DNS-forwarder. Het is een cache- en DHCP-server die ook veel andere functies heeft. Omdat het in verschillende projecten aanwezig is, is het een vrij populaire tool. Volgens Google Blog biedt Dnsmasq: functionaliteit voor servers zoals DNS en DHCP. Het is ook betrokken bij het opstarten van het netwerk en routeradvertenties. Dnsmasq wordt zowel in particuliere netwerken als in open internetnetwerken gebruikt.
Het team van Google vond zeven problemen in hun beveiligingsbeoordelingen. Toen ze ze eenmaal hadden gevonden, was hun volgende stap om de impact van deze problemen en proof of concept voor elk probleem te controleren.
Kwetsbaarheden van Dnsmasq
Er zijn verschillende kwetsbaarheden in Dnsmasq en sommige worden uitgelegd. CVE-2017-14491 is een kwetsbaarheid die te wijten is aan een: hoop overloop. Het wordt geactiveerd wanneer u een DNS-verzoek doet. Een andere kwetsbaarheid, CVE-2017-14492, is te wijten aan de DHCP server. Een andere kwetsbaarheid vanwege dezelfde oorzaak is CVE-2017-14493. Beide zijn te wijten aan geheugenoverlopen. De eerste is heap-overflow, terwijl de laatste een stack-overflow is. Het proof of concept laat zien dat beide afhankelijk zijn van IPv6.
CVE-2017-14494 is een andere kwetsbaarheid die verband houdt met een lek in de DHCP-server. Met behulp van deze kwetsbaarheid kunnen exploitanten ASLR omzeilen. CVE-2017-14495, CVE-2017-14496 en CVE-2017-13704 zijn de andere drie kwetsbaarheden die eigenlijk bugs in de DNS-server zijn. Ze veroorzaken DoS. De eerste veroorzaakt dit door geen geheugen vrij te maken, de tweede doet dit door enorm veel geheugen te veroorzaken, terwijl de derde crasht bij ontvangst van een UDP-pakket, dat groot is.
Het proof of concepts is aanwezig op de website, dus u kunt controleren of uw systeem is getroffen door een van deze kwetsbaarheden. Dus als er beperkende maatregelen zijn, kunt u deze verifiëren en vervolgens implementeren. Shodan zag dat er 1,2 miljoen apparaten zijn die kunnen worden getroffen door Dnsmasq-kwetsbaarheden. Het is dus belangrijk om uw apparaat te controleren.
Hoe kunt u uw computer beschermen?
Om uw computer tegen Dnsmasq-kwetsbaarheden te beschermen, moet u deze patchen zodat er later geen beveiligingsprobleem is. Als je Dnsmasq handmatig wilt installeren, kun je het vinden hier. De nieuwste versie die is goedgekeurd voor Dnsmasq is 2.78.
Als u een Android-apparaat gebruikt, kan de beveiligingsupdate zal deze problemen oplossen. Zorg ervoor dat updates op uw apparaat worden gedownload om Dnsmasq te voorkomen.
Voor die gebruikers die routers of IoT-apparaten gebruiken, moet u contact opnemen met het website van de leverancier om te zien of hun producten worden beïnvloed. Als dat het geval is, kunt u de beschikbare patch zien en deze toepassen.
Gebruik. Om verkeer van ongewenste netwerken te scheiden firewall reglement. Het is altijd een goede optie om services of functies uit te schakelen die u niet op uw apparaat gebruikt.