Seguridad Online

GOOGLE HACE PÚBLICAS VARIAS VULNERABILIDADES DNS Y DHCP EN DNSMASQ

Dnsmasq es un conocido servidor DNS y DHCP utilizado en una gran cantidad de sistemas operativos Linux y dispositivos embebidos diseñado para poder ofrecer estas funcionalidades con el menor consumo de recursos posible y funcionando de la forma más transparente posible, con el menor impacto en el rendimiento de las redes. Aunque en un principio este software es seguro, Google acaba de encontrar una serie de fallos de seguridad que están poniendo en peligro la seguridad y privacidad de todos los usuarios que utilicen este servidor en sus redes.

Hace algunas horas, Google daba a conocer una serie de vulnerabilidades en el servidor DNS y DHCP Dnsmasq, vulnerabilidades que cuentan además con sus propios exploits, que pueden ser utilizadas para llevar a cabo diversos ataques informáticos, desde ejecución de código remoto hasta ataques de denegación de servicio e incluso filtrado de información sensible sobre el servidor.

Estas vulnerabilidades han sido registradas como:

  • CVE-2017-14491 – Desbordamiento de búfer en el DNS que puede permitir la ejecución de código remota en el servidor afectado.
  • CVE-2017-14492 – Desbordamiento de búfer en el DHCP que puede permitir la ejecución de código remota en el servidor afectado.
  • CVE-2017-14493 – Desbordamiento de búfer en el DNS que puede permitir la ejecución de código remota en el servidor afectado.
  • CVE-2017-14494 – Fallo que permite evadir el ASLR y filtrar información del servidor DHCP.
  • CVE-2017-14495 – Fallo al liberar recursos en el servidor DNS que puede revelar información del servidor.
  • CVE-2017-14496 – Fallo en las comprobaciones de las variables en el DNS que puede causar DoS.
  • CVE-2017-13704 – Fallo de colisión DNS que puede ser utilizado para tumbar Dnsmasq con un DoS.

Google ha sido capaz de demostrar, con exploits, la existencia real de estas vulnerabilidades, aunque, tal como asegura, se tratan de fallos zero-day que, hasta la fecha, los piratas informáticos no conocen ni han estado explotando por la red. De todas formas, ahora que se han dado a conocer empieza una carrera contrarreloj en la que debemos proteger nuestros sistemas antes de que los piratas empiecen a atacar estos fallos de forma masiva por la red.

Fuente:https://www.redeszone.net/2017/10/03/vulnerabilidades-dnsmasq-dns-dhcp/