ย้อนกลับไปในปี 2560 ทีมวิจัยของ Google เปิดเผยว่ามีช่องโหว่มากมายของ Dnsmasq (ชุดซอฟต์แวร์ระบบชื่อโดเมน) ซึ่งให้บริการแก้ไขชื่อ DNS เพื่อแปลชื่อโดเมนเป็นที่อยู่ IP ที่เกี่ยวข้องเพื่อจุดประสงค์ในการเชื่อมต่อ เนื่องจากผลการวิจัยของพวกเขาทำให้เกิดการถกเถียงกันมากมายบนโลกออนไลน์ สร้างความตื่นตระหนกขึ้นและผู้ใช้ทุกประเภทเริ่มมองหาตัวเลือกเพื่อปกป้องระบบของตนจากช่องโหว่ Dnsmasq
คำพูดที่แน่นอนของวิศวกร Google คือ:
พบการดำเนินการกับรหัสระยะไกลที่เป็นไปได้สามรายการข้อมูลรั่วไหลหนึ่งรายการและช่องโหว่การปฏิเสธบริการสามช่องที่ส่งผลต่อเวอร์ชันล่าสุดที่เซิร์ฟเวอร์ git ของโครงการ ณ วันที่ 5 กันยายน 2017
กล่าวอีกนัยหนึ่งวิศวกรกำลังพูดถึงการละเมิดข้อมูลส่วนตัว หากมีการใช้ประโยชน์จากเครื่องมือทั้งหมดผู้ใช้อาจมีข้อมูลรั่วไหลหรือเข้าถึงได้โดยไม่ได้รับอนุญาต
Dnsmasq คืออะไร?
Dnsmasq เป็นตัวส่งต่อ DNS เป็นแคชและเซิร์ฟเวอร์ DHCP ซึ่งมีคุณสมบัติอื่น ๆ อีกมากมายเช่นกัน การนำเสนอในโครงการต่างๆจึงเป็นเครื่องมือยอดนิยม ตามบล็อกของ Google Dnsmasq ให้ ฟังก์ชันสำหรับเซิร์ฟเวอร์เช่น DNS และ DHCP . นอกจากนี้ยังมีส่วนร่วมในการบูตเครือข่ายและโฆษณาเราเตอร์ Dnsmasq ใช้ในเครือข่ายส่วนตัวเช่นเดียวกับเครือข่ายอินเทอร์เน็ตแบบเปิด
ทีมงานของ Google พบปัญหา 7 ประการในการประเมินความปลอดภัย เมื่อพบแล้วขั้นตอนต่อไปคือการตรวจสอบผลกระทบของปัญหาเหล่านี้และการพิสูจน์แนวคิดของแต่ละประเด็น
ช่องโหว่ Dnsmasq
ช่องโหว่ของ Dnsmasq
มีช่องโหว่ที่แตกต่างกันใน Dnsmasq และบางส่วนได้รับการอธิบาย CVE-2017-14491 เป็นช่องโหว่ที่เกิดจากไฟล์ กองล้น . จะถูกทริกเกอร์เมื่อคุณส่งคำขอ DNS ช่องโหว่อีกประการ CVE-2017-14492 เกิดจากไฟล์ เซิร์ฟเวอร์ DHCP . ช่องโหว่อื่นที่เกิดจากสาเหตุเดียวกันคือ CVE-2017-14493 ทั้งสองอย่างนี้เกิดจากหน่วยความจำล้น อดีตคือกองล้นในขณะที่หลังเป็นกองซ้อน การพิสูจน์แนวคิดแสดงให้เห็นว่าทั้งสองอย่างนี้อาศัย IPv6
Dnsmasq Exploits
CVE-2017-14494 เป็นอีกช่องโหว่ที่เกี่ยวข้องกับการรั่วไหลในเซิร์ฟเวอร์ DHCP การใช้ช่องโหว่นี้ผู้บุกรุกสามารถข้าม ASLR ได้ CVE-2017-14495, CVE-2017-14496 และ CVE-2017-13704 เป็นช่องโหว่อีกสามช่องที่เป็นจุดบกพร่องในเซิร์ฟเวอร์ DNS พวกเขาทำให้เกิด DoS อันแรกทำให้เกิดสิ่งนี้โดยไม่ทำให้หน่วยความจำว่างอย่างที่สองทำโดยทำให้หน่วยความจำขนาดใหญ่ในขณะที่อันที่สามล้มเหลวเมื่อได้รับแพ็กเก็ต UDP ซึ่งมีขนาดใหญ่
มีการพิสูจน์แนวคิดบนเว็บไซต์ดังนั้นคุณสามารถตรวจสอบได้ว่าระบบของคุณได้รับผลกระทบจากช่องโหว่เหล่านี้ ดังนั้นหากมีการบรรเทาผลกระทบคุณสามารถตรวจสอบความถูกต้องแล้วปรับใช้ Shodan เห็นว่ามีอุปกรณ์ 1.2 ล้านเครื่องที่อาจได้รับผลกระทบจากช่องโหว่ Dnsmasq ดังนั้นการตรวจสอบอุปกรณ์ของคุณจึงเป็นสิ่งสำคัญ
วิธีป้องกันคอมพิวเตอร์ของคุณ
เพื่อป้องกันคอมพิวเตอร์ของคุณจากช่องโหว่ Dnsmasq คุณต้องแก้ไขเพื่อไม่ให้เกิดปัญหาด้านความปลอดภัยในภายหลัง หากคุณต้องการติดตั้ง Dnsmasq ด้วยตนเองคุณสามารถค้นหาได้ ที่นี่ . เวอร์ชันล่าสุดที่ได้รับการอนุมัติสำหรับ Dnsmasq คือ 2.78 .
หากคุณใช้อุปกรณ์ Android ไฟล์ การปรับปรุงความปลอดภัย จะแก้ไขปัญหาเหล่านี้ ตรวจสอบให้แน่ใจว่ามีการดาวน์โหลดการอัปเดตในอุปกรณ์ของคุณเพื่อป้องกัน Dnsmasq
สำหรับผู้ใช้เหล่านั้นที่ใช้เราเตอร์หรืออุปกรณ์ IoT คุณต้องติดต่อไฟล์ เว็บไซต์ของผู้ขาย เพื่อดูว่าผลิตภัณฑ์ของตนได้รับผลกระทบหรือไม่ หากเป็นเช่นนั้นคุณจะเห็นโปรแกรมแก้ไขที่มีอยู่และนำไปใช้
หากต้องการแยกการเข้าชมจากเครือข่ายที่ไม่ต้องการให้ใช้ ไฟร์วอลล์ กฎ. เป็นตัวเลือกที่ดีเสมอในการปิดบริการหรือฟังก์ชันที่คุณไม่ได้ใช้บนอุปกรณ์ของคุณ
2 นาทีอ่าน