Plusieurs vulnérabilités critiques dans Dnsmasq

De multiples vulnérabilités ont été corrigées par la mise à jour 2.78 de Dnsmasq, solution open source permettant de fournir des services DNS, DHCP et autres sur un petit réseau ou un poste local.

Ces vulnérabilités peuvent être déclenchées à distance via les protocoles DNS et DHCP et peuvent entraîner une exécution de code à distance, une divulgation d’informations techniques et un déni de service.

Pour exploiter les vulnérabilités, un attaquant doit être en mesure d’accéder au réseau local et de procéder à l’envoi de requêtes DNS et DHCP spécifiques pour exploiter des dépassements de mémoire dans les processus de Dnsmasq.

Ces vulnérabilités sont présentes dans la version 2.77 ainsi que les versions antérieures.

La mise à jour corrige les vulnérabilités suivantes :

  • CVE-2017-14491 : Exploitation de la mémoire (Heap-based Buffer Overflow)
  • CVE-2017-14492 : Exploitation de la mémoire (Heap-based Buffer Overflow)
  • CVE-2017-14493 : Exploitation de la mémoire (Stack-based Buffer Overflow)
  • CVE-2017-14494 : Divulgation d’informations techniques
  • CVE-2017-14495 : Déni de service
  • CVE-2017-14496 : Exploitation de la mémoire (Integer Underflow)
Informations
+

Impact

  • Exécution de code à distance
  • Divulgation d’informations techniques
  • Déni de service

Criticité

Importante

Existence d’un code d’exploitation de la vulnérabilité

Non, aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour. Toutefois, des codes permettant de tester la présence des vulnérabilités sont disponibles à l’adresse suivante : https://github.com/google/security-research-pocs/tree/master/vulnerabilities/dnsmasq

Composants & versions vulnérables

  • Dnsmasq, versions antérieures à 2.77

Toutes les solutions embarquant les versions vulnérables de Dnsmasq sont également susceptibles d’être vulnérables. Une liste des éditeurs concernés devrait être établie dans les prochains jours.

CVE

  • CVE-2017-14491
  • CVE-2017-14492
  • CVE-2017-14493
  • CVE-2017-14494
  • CVE-2017-14495
  • CVE-2017-14496

Recommandations
+

Correctifs

Les vulnérabilités ont été corrigées dans la version 2.78 de Dnsmasq.

Solution de contournement

Il n’existe pas actuellement de solution de contournement. Il est recommandé d’appliquer la mise à jour de l’éditeur.