Comment protéger Windows contre les vulnérabilités Dnsmasq?

Comment protéger Windows contre les vulnérabilités Dnsmasq?

How Protect Windows From Dnsmasq Vulnerabilities

En 2017, une équipe de recherche de Google a révélé qu'il existait de nombreuses vulnérabilités de Dnsmasq (progiciel de système de noms de domaine) qui fournit des services de résolution de noms DNS pour traduire les noms de domaine vers leurs adresses IP correspondantes à des fins de connectivité. En raison de leurs conclusions, il y a eu beaucoup de débats en ligne. Une panique a été créée et tous les types d'utilisateurs ont commencé à rechercher des options pour protéger leur système contre les vulnérabilités Dnsmasq.



Les termes exacts de l'ingénieur Google étaient:



trouvé trois exécutions potentielles de code à distance, une fuite d'informations et trois dénis de vulnérabilités de service affectant la dernière version sur le serveur git du projet au 5 septembre 2017

En d'autres termes, l'ingénieur parlait de la violation d'informations privées. Si l'exploit était effectivement exploité en utilisant tous les outils, les utilisateurs pourraient voir leurs informations divulguées ou consultées sans autorisation.



Qu'est-ce que Dnsmasq?

Dnsmasq est en fait un redirecteur DNS. Il s'agit d'un serveur cache et DHCP qui possède également de nombreuses autres fonctionnalités. Étant présent dans divers projets, c'est un outil assez populaire. Selon Google Blog, Dnsmasq fournit fonctionnalité pour les serveurs tels que DNS et DHCP . En outre, il est impliqué dans le démarrage du réseau et les publicités de routeur. Dnsmasq est utilisé dans les réseaux privés ainsi que dans les réseaux Internet ouverts.

L'équipe de Google a trouvé sept problèmes dans leurs évaluations de sécurité. Une fois qu'ils les ont trouvés, leur prochaine étape a consisté à vérifier l'impact de ces problèmes et une preuve de concept pour chaque problème.

Vulnérabilité Dnsmasq



Vulnérabilités de Dnsmasq

Il existe différentes vulnérabilités dans Dnsmasq et certaines d'entre elles sont expliquées. CVE-2017-14491 est une vulnérabilité due à une débordement de tas . Il est déclenché lorsque vous effectuez une requête DNS. Une autre vulnérabilité, CVE-2017-14492, est due au Serveur DHCP . Une autre vulnérabilité due à la même cause est CVE-2017-14493. Ces deux problèmes sont dus à des débordements de mémoire. Le premier est un débordement de tas tandis que le second est un débordement de pile. La preuve de concept montre que les deux s'appuient sur IPv6.

Exploits Dnsmasq

CVE-2017-14494 est une autre vulnérabilité liée à une fuite dans le serveur DHCP. En utilisant cette vulnérabilité, les exploiteurs peuvent contourner ASLR. CVE-2017-14495, CVE-2017-14496 et CVE-2017-13704 sont les trois autres vulnérabilités qui sont en fait des bogues dans le serveur DNS. Ils provoquent DoS. Le premier provoque cela en ne libérant pas de mémoire, le second le fait en provoquant une énorme mémoire tandis que le troisième se bloque lors de la réception d'un paquet UDP, qui est de grande taille.

La preuve de concept est présente sur le site Web afin que vous puissiez vérifier si votre système est affecté par l'une de ces vulnérabilités. Donc, s'il y a des atténuations, vous pouvez les vérifier, puis les déployer. Il a été constaté par Shodan qu'il y a 1,2 million d'appareils qui pourraient être affectés par les vulnérabilités Dnsmasq. Il est donc important de vérifier votre appareil.

Comment protéger votre ordinateur?

Pour protéger votre ordinateur contre les vulnérabilités Dnsmasq, vous devez les corriger afin qu'il n'y ait plus de problème de sécurité plus tard. Si vous souhaitez installer manuellement Dnsmasq, vous pouvez le trouver ici . La dernière version approuvée pour Dnsmasq est 2,78 .

Si vous utilisez un appareil Android, le mise à jour de sécurité résoudra ces problèmes. Assurez-vous que les mises à jour sont téléchargées sur votre appareil pour empêcher Dnsmasq.

Pour les utilisateurs qui utilisent des routeurs ou des appareils IoT, vous devez contacter le site Web du fournisseur pour voir si leurs produits sont concernés. Si tel est le cas, vous pouvez voir le correctif disponible et l'appliquer.

Pour séparer le trafic des réseaux indésirables, utilisez pare-feu règles. C'est toujours une bonne option pour désactiver les services ou les fonctions que vous n'utilisez pas sur votre appareil.

2 minutes de lecture