在 Dnsmasq 套裝軟件中發現了多個漏洞。這些漏洞能導致記憶體損毀及執行任意程式碼。本機攻擊者可向受影響裝置傳送特製的DHCP或DNS封包來攻擊這些漏洞。
有報告指概念驗證程式碼已在互聯網被公開。
以下僅為一些受影響Linux系統的例子。該列表並不包括所有受影響的系統,我們強烈建議你諮詢產品供應商以確定使用的Linux系統是否受到影響。
成功利用這些漏洞可以導致執行任意程式碼、服務受阻斷及泄漏資訊。
有些受影響系統,例如 CentOS、Debian、Oracle Linux、RedHat、SUSE 及 Ubuntu,提供了緩和措施。系統管理員應向產品供應商查詢其 Linux/Unix 作業系統是否受影響及修補程式的情況。若修補程式已提供,應遵從產品供應商的建議,立即採取行動以降低風險。
至於 Android裝置,Google已向生產商提供修補程式作進一步測試及分發給其顧客的裝置。當修補程式發布後,請立刻更新有關裝置。請聯絡裝置生產商以獲取詳情及關於修補程式的最新消息。
http://www.thekelleys.org.uk/dnsmasq/doc.html
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://source.android.com/security/bulletin/2017-10-01
https://www.hkcert.org/my_url/zh/alert/17100302
https://www.us-cert.gov/ncas/current-activity/2017/10/03/Dnsmasq-Contains-Multiple-Vulnerabilities
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14495
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14496
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13704