内存安全周报第29期|数百万台设备暴露于允许DNS劫持的DNSpooq漏洞 – 作者:安芯网盾

系统存在0day、nday漏洞,而且无法避免。而在漏洞暴露前根本没补丁、或有些系统不能打补丁、或不能及时打补丁,这都会导致风险的发生,攻击代码仍然可以在内存中执行。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,通过普及内存保护技术,帮助用户实现在未打补丁情况下,也能够极大减少因漏洞攻击而遭受到风险。

案例分析

七个Dnsmasq漏洞被披露,攻击者可劫持数百万个设备上的DNS。

1月18日,七个Dnsmasq漏洞(统称为DNSpooq)被披露,攻击者可利用该漏洞对数百万受影响的设备发起DNS缓存中毒、远程执行代码和DoS攻击(拒绝服务)。

详细信息

Dnsmasq是一使用广泛并且开放源代码的域名系统(DNS)转发软件,它向物联网和其他各种嵌入式设备添加了DNS缓存和动态主机配置协议服务器功能。利用DNSpooq安全漏洞,攻击者不需要任何异常的技术或者工具就可以非常容易实施攻击行为。

相关cve及其描述如下所示:

image

根据Shodan的数据显示 ,目前Internet上有超过100万个Dnsmasq服务器公开,数量最多的国家依次是中国、美国、印度和南非。DNSpooq的维护者Simon Kelley建议所有使用dnsmasq用户升级到2.83版。
新闻来源:
https://www.bleepingcomputer.com/news/security/list-of-dnspooq-vulnerability-advisories-patches-and-updates/

专家点评

#内存安全资深专家 xhbuming
我们看到7个Dnsmasq漏洞中,前4个漏洞(CVE-2020-25681,CVE-2020-25682,CVE-2020-25683和CVE-2020-25687)均为内存破坏型漏洞,攻击者可以Dnsmasq的DNSSEC代码中的缓冲区溢出进行攻击行为。建议对关键固定IP的主机使用IP或者HOSTS绑定方式访问网络服务,防止DNS服务器被攻击后,被域名劫持而造成信息泄露,并且DNS服务器要及时更新软件安全补丁;也可使用安芯神甲智能保护系统防护缓冲区溢出攻击。

来源:freebuf.com 2021-01-27 11:03:03 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论