在 Dnsmasq 套装软件中发现了多个漏洞。这些漏洞能导致记忆体损毁及执行任意程式码。本机攻击者可向受影响装置传送特制的DHCP或DNS封包来攻击这些漏洞。
有报告指概念验证程式码已在互联网被公开。
以下仅为一些受影响Linux系统的例子。该列表并不包括所有受影响的系统,我们强烈建议你咨询产品供应商以确定使用的Linux系统是否受到影响。
成功利用这些漏洞可以导致执行任意程式码、服务受阻断及泄漏资讯。
有些受影响系统,例如 CentOS、Debian、Oracle Linux、RedHat、SUSE 及 Ubuntu,提供了缓和措施。系统管理员应向产品供应商查询其 Linux/Unix 作业系统是否受影响及修补程式的情况。若修补程式已提供,应遵从产品供应商的建议,立即采取行动以降低风险。
至于 Android装置,Google已向生产商提供修补程式作进一步测试及分发给其顾客的装置。当修补程式发布后,请立刻更新有关装置。请联络装置生产商以获取详情及关于修补程式的最新消息。
http://www.thekelleys.org.uk/dnsmasq/doc.html
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://source.android.com/security/bulletin/2017-10-01
https://www.hkcert.org/my_url/zh/alert/17100302
https://www.us-cert.gov/ncas/current-activity/2017/10/03/Dnsmasq-Contains-Multiple-Vulnerabilities
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14495
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14496
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13704