Sådan beskyttes Windows mod Dnsmasq-sårbarheder?
Tilbage i 2017 afslørede et forskerteam hos Google, at der var mange sårbarheder i Dnsmasq (Domain Name System-softwarepakke), der leverer DNS-navneløsningstjenester til at oversætte domænenavne til deres tilsvarende IP-adresser til tilslutningsformål. På grund af deres fund var der meget debat online. Der blev skabt en panik, og alle typer brugere begyndte at lede efter muligheder for at beskytte deres system mod Dnsmasq-sårbarheder.
Google-ingeniørens nøjagtige ordlyd var:
Med andre ord talte ingeniøren om brud på private oplysninger. Hvis udnyttelsen faktisk blev udnyttet ved hjælp af alle værktøjerne, kunne brugerne få deres oplysninger lækket eller adgang til uden tilladelse.
Hvad er Dnsmasq?
Dnsmasq er faktisk en DNS-videresender. Det er en cache og DHCP-server, som også har mange andre funktioner. At være til stede i forskellige projekter er det et meget populært værktøj. Ifølge Google Blog tilbyder Dnsmasq funktionalitet til servere som DNS og DHCP. Det er også involveret i opstart af netværk og routerannoncer. Dnsmasq bruges i private netværk såvel som åbne internetnetværk.
Teamet hos Google fandt syv problemer i deres sikkerhedsvurderinger. Når de først fandt dem, var deres næste trin at kontrollere virkningen af disse problemer og bevis på konceptet for hvert nummer.
Sårbarheder ved Dnsmasq
Der er forskellige sårbarheder i Dnsmasq, og nogle af dem forklares. CVE-2017-14491 er en sårbarhed, der skyldes en bunkeoverløb. Det udløses, når du foretager en DNS-anmodning. En anden sårbarhed, CVE-2017-14492, skyldes DHCP-server. En anden sårbarhed på grund af samme årsag er CVE-2017-14493. Begge disse skyldes hukommelsesoverløb. Førstnævnte er bunkeoverløb, mens sidstnævnte er et stabeloverløb. Konceptbeviset viser, at begge disse er afhængige af IPv6.
CVE-2017-14494 er en anden sårbarhed, der er relateret til lækage i DHCP-serveren. Ved hjælp af denne sårbarhed kan udnyttere omgå ASLR. CVE-2017-14495, CVE-2017-14496 og CVE-2017-13704 er de tre andre sårbarheder, der faktisk er fejl i DNS-serveren. De forårsager DoS. Den første forårsager dette ved ikke at frigøre hukommelse, det andet gør det ved at forårsage enorm hukommelse, mens den tredje går ned ved modtagelse af UDP-pakke, som er stor i størrelse.
Konceptbeviset findes på hjemmesiden, så du kan kontrollere, om dit system er påvirket af nogen af disse sårbarheder. Så hvis der er afbødninger, kan du kontrollere dem og derefter implementere dem. Det blev set af Shodan, at der er 1,2 millioner enheder, der kan blive påvirket af Dnsmasq-sårbarheder. Så det er vigtigt at kontrollere din enhed.
Sådan beskyttes din computer?
For at beskytte din computer mod Dnsmasq-sårbarheder skal du lappe dem, så der ikke er noget sikkerhedsproblem senere. Hvis du vil installere Dnsmasq manuelt, kan du finde det her. Den seneste version, der er godkendt til Dnsmasq, er 2.78.
Hvis du bruger en Android-enhed, sikkerhedsopdatering løser disse problemer. Sørg for, at opdateringer downloades på din enhed for at forhindre Dnsmasq.
For de brugere, der bruger routere eller IoT-enheder, skal du kontakte sælgerens websted for at se om deres produkter påvirkes. Hvis de er, kan du se den tilgængelige patch og anvende den.
Brug for at adskille trafik fra uønskede netværk firewall regler. Det er altid en god mulighed at slå tjenester eller funktioner fra, som du ikke bruger på din enhed.