Kuidas kaitsta Windowsi Dnsmasqi haavatavuste eest?



Proovige Meie Instrumenti Probleemide Kõrvaldamiseks

Veel 2017. aastal näitas Google'i uurimisrühm, et Dnsmasqil (domeeninimede süsteemi tarkvarapakett) oli palju haavatavusi, mis pakub DNS-i nimede lahendamise teenuseid domeeninimede tõlkimiseks nende vastavatele IP-aadressidele ühenduse loomiseks. Nende leidude tõttu oli veebis palju arutelu. Tekkis paanika ja igat tüüpi kasutajad hakkasid otsima võimalusi oma süsteemi kaitsmiseks Dnsmasqi haavatavuste eest.



Google'i inseneri täpsed sõnastused olid:



leidis projekti git-serveris 5. septembrist 2017 kolm potentsiaalset kaugkoodide hukkamist, ühe infolekke ja kolm teenuse keelamise haavatavust, mis mõjutasid uusimat versiooni



Teisisõnu, insener rääkis privaatse teabe rikkumisest. Kui ärakasutamist kasutati tõepoolest kõigi tööriistade abil, võivad kasutajad lasta oma teavet lekitada või juurde pääseda ilma loata.

Mis on Dnsmasq?

Dnsmasq on tegelikult DNS-ekspediitor. See on vahemälu ja DHCP-server, millel on ka palju muid funktsioone. Erinevates projektides kohal olles on see üsna populaarne tööriist. Google Blogi andmetel pakub Dnsmasq serverite nagu DNS ja DHCP funktsionaalsus . Samuti on see seotud võrgu käivitamise ja ruuteri reklaamidega. Dnsmasqi kasutatakse nii eravõrkudes kui ka avatud Interneti-võrkudes.

Google'i meeskond leidis oma turvakontrollist seitse probleemi. Kui nad nad leidsid, oli nende järgmine samm kontrollida nende probleemide mõju ja tõestada iga teema kontseptsiooni.



Dnsmasqi haavatavus

Dnsmasqi haavatavused

Dnsmasqis on erinevaid haavatavusi ja mõned neist on selgitatud. CVE-2017-14491 on haavatavus, mis on tingitud a kuhja ülevool . See käivitatakse, kui teete DNS-i päringu. Teine haavatavus, CVE-2017-14492, on tingitud DHCP-server . Teine sama põhjusega seotud haavatavus on CVE-2017-14493. Mõlemad on tingitud mälu ületäitumisest. Esimene neist on kuhja ülevool, teine ​​aga virna ülevool. Kontseptsiooni tõestus näitab, et mõlemad toetuvad IPv6-le.

Dnsmasq ekspluateerib

CVE-2017-14494 on veel üks haavatavus, mis on seotud leketega DHCP-serveris. Selle haavatavuse abil saavad ekspluateerijad ASLR-ist mööda minna. CVE-2017-14495, CVE-2017-14496 ja CVE-2017-13704 on ülejäänud kolm haavatavust, mis on tegelikult DNS-serveri vead. Need põhjustavad DoS-i. Esimene põhjustab selle, et ei vabasta mälu, teine ​​teeb seda tohutu mälu tekitamisega, kolmas aga kukub kokku suure UDP-paketi vastuvõtmisel.

Mõistete tõestus on veebisaidil olemas, nii et saate kontrollida, kas mõni neist haavatavustest mõjutab teie süsteemi. Seega, kui on leevendusi, saate need kontrollida ja seejärel juurutada. Shodan nägi, et Dnsmasqi haavatavused võivad mõjutada 1,2 miljonit seadet. Seega on oluline oma seadet kontrollida.

Kuidas kaitsta oma arvutit?

Oma arvuti kaitsmiseks Dnsmasqi haavatavuste eest peate need lappima, nii et hiljem ei tekiks turvaprobleeme. Kui soovite Dnsmasqi käsitsi installida, leiate selle siin . Uusim versioon, mis on Dnsmasqi jaoks heaks kiidetud, on 2.78 .

Kui kasutate Android-seadet, turvavärskendus lahendab need probleemid. Dnsmasqi vältimiseks veenduge, et teie seadmesse oleks alla laaditud värskendused.

Nende kasutajate jaoks, kes kasutavad ruutereid või Interneti-seadmeid, peate võtma ühendust müüja veebisait kas nende tooted on mõjutatud. Kui need on, näete saadaolevat plaastrit ja saate selle paigaldada.

Liikluse eraldamiseks soovimatutest võrkudest kasutage tulemüür reegleid. Alati on hea võimalus välja lülitada teenused või funktsioonid, mida te oma seadmes ei kasuta.

2 minutit loetud