วิธีการป้องกัน Windows จากช่องโหว่ Dnsmasq



ลองใช้เครื่องมือของเราเพื่อกำจัดปัญหา

ย้อนกลับไปในปี 2560 ทีมวิจัยของ Google เปิดเผยว่ามีช่องโหว่มากมายของ Dnsmasq (ชุดซอฟต์แวร์ระบบชื่อโดเมน) ซึ่งให้บริการแก้ไขชื่อ DNS เพื่อแปลชื่อโดเมนเป็นที่อยู่ IP ที่เกี่ยวข้องเพื่อจุดประสงค์ในการเชื่อมต่อ เนื่องจากผลการวิจัยของพวกเขาทำให้เกิดการถกเถียงกันมากมายบนโลกออนไลน์ สร้างความตื่นตระหนกขึ้นและผู้ใช้ทุกประเภทเริ่มมองหาตัวเลือกเพื่อปกป้องระบบของตนจากช่องโหว่ Dnsmasq



คำพูดที่แน่นอนของวิศวกร Google คือ:



พบการดำเนินการกับรหัสระยะไกลที่เป็นไปได้สามรายการข้อมูลรั่วไหลหนึ่งรายการและช่องโหว่การปฏิเสธบริการสามช่องที่ส่งผลต่อเวอร์ชันล่าสุดที่เซิร์ฟเวอร์ git ของโครงการ ณ วันที่ 5 กันยายน 2017



กล่าวอีกนัยหนึ่งวิศวกรกำลังพูดถึงการละเมิดข้อมูลส่วนตัว หากมีการใช้ประโยชน์จากเครื่องมือทั้งหมดผู้ใช้อาจมีข้อมูลรั่วไหลหรือเข้าถึงได้โดยไม่ได้รับอนุญาต

Dnsmasq คืออะไร?

Dnsmasq เป็นตัวส่งต่อ DNS เป็นแคชและเซิร์ฟเวอร์ DHCP ซึ่งมีคุณสมบัติอื่น ๆ อีกมากมายเช่นกัน การนำเสนอในโครงการต่างๆจึงเป็นเครื่องมือยอดนิยม ตามบล็อกของ Google Dnsmasq ให้ ฟังก์ชันสำหรับเซิร์ฟเวอร์เช่น DNS และ DHCP . นอกจากนี้ยังมีส่วนร่วมในการบูตเครือข่ายและโฆษณาเราเตอร์ Dnsmasq ใช้ในเครือข่ายส่วนตัวเช่นเดียวกับเครือข่ายอินเทอร์เน็ตแบบเปิด

ทีมงานของ Google พบปัญหา 7 ประการในการประเมินความปลอดภัย เมื่อพบแล้วขั้นตอนต่อไปคือการตรวจสอบผลกระทบของปัญหาเหล่านี้และการพิสูจน์แนวคิดของแต่ละประเด็น



ช่องโหว่ Dnsmasq

ช่องโหว่ของ Dnsmasq

มีช่องโหว่ที่แตกต่างกันใน Dnsmasq และบางส่วนได้รับการอธิบาย CVE-2017-14491 เป็นช่องโหว่ที่เกิดจากไฟล์ กองล้น . จะถูกทริกเกอร์เมื่อคุณส่งคำขอ DNS ช่องโหว่อีกประการ CVE-2017-14492 เกิดจากไฟล์ เซิร์ฟเวอร์ DHCP . ช่องโหว่อื่นที่เกิดจากสาเหตุเดียวกันคือ CVE-2017-14493 ทั้งสองอย่างนี้เกิดจากหน่วยความจำล้น อดีตคือกองล้นในขณะที่หลังเป็นกองซ้อน การพิสูจน์แนวคิดแสดงให้เห็นว่าทั้งสองอย่างนี้อาศัย IPv6

Dnsmasq Exploits

CVE-2017-14494 เป็นอีกช่องโหว่ที่เกี่ยวข้องกับการรั่วไหลในเซิร์ฟเวอร์ DHCP การใช้ช่องโหว่นี้ผู้บุกรุกสามารถข้าม ASLR ได้ CVE-2017-14495, CVE-2017-14496 และ CVE-2017-13704 เป็นช่องโหว่อีกสามช่องที่เป็นจุดบกพร่องในเซิร์ฟเวอร์ DNS พวกเขาทำให้เกิด DoS อันแรกทำให้เกิดสิ่งนี้โดยไม่ทำให้หน่วยความจำว่างอย่างที่สองทำโดยทำให้หน่วยความจำขนาดใหญ่ในขณะที่อันที่สามล้มเหลวเมื่อได้รับแพ็กเก็ต UDP ซึ่งมีขนาดใหญ่

มีการพิสูจน์แนวคิดบนเว็บไซต์ดังนั้นคุณสามารถตรวจสอบได้ว่าระบบของคุณได้รับผลกระทบจากช่องโหว่เหล่านี้ ดังนั้นหากมีการบรรเทาผลกระทบคุณสามารถตรวจสอบความถูกต้องแล้วปรับใช้ Shodan เห็นว่ามีอุปกรณ์ 1.2 ล้านเครื่องที่อาจได้รับผลกระทบจากช่องโหว่ Dnsmasq ดังนั้นการตรวจสอบอุปกรณ์ของคุณจึงเป็นสิ่งสำคัญ

วิธีป้องกันคอมพิวเตอร์ของคุณ

เพื่อป้องกันคอมพิวเตอร์ของคุณจากช่องโหว่ Dnsmasq คุณต้องแก้ไขเพื่อไม่ให้เกิดปัญหาด้านความปลอดภัยในภายหลัง หากคุณต้องการติดตั้ง Dnsmasq ด้วยตนเองคุณสามารถค้นหาได้ ที่นี่ . เวอร์ชันล่าสุดที่ได้รับการอนุมัติสำหรับ Dnsmasq คือ 2.78 .

หากคุณใช้อุปกรณ์ Android ไฟล์ การปรับปรุงความปลอดภัย จะแก้ไขปัญหาเหล่านี้ ตรวจสอบให้แน่ใจว่ามีการดาวน์โหลดการอัปเดตในอุปกรณ์ของคุณเพื่อป้องกัน Dnsmasq

สำหรับผู้ใช้เหล่านั้นที่ใช้เราเตอร์หรืออุปกรณ์ IoT คุณต้องติดต่อไฟล์ เว็บไซต์ของผู้ขาย เพื่อดูว่าผลิตภัณฑ์ของตนได้รับผลกระทบหรือไม่ หากเป็นเช่นนั้นคุณจะเห็นโปรแกรมแก้ไขที่มีอยู่และนำไปใช้

หากต้องการแยกการเข้าชมจากเครือข่ายที่ไม่ต้องการให้ใช้ ไฟร์วอลล์ กฎ. เป็นตัวเลือกที่ดีเสมอในการปิดบริการหรือฟังก์ชันที่คุณไม่ได้ใช้บนอุปกรณ์ของคุณ

2 นาทีอ่าน