
le serveur l�ger pour fournir des services DNS pour un petit r�seau
Dnsmasq est un serveur l�ger pour fournir les services DNS, DHCP, Bootstrap Protocol et TFTP pour un petit r�seau, voire pour un poste de travail. Il permet d'offrir un service de nommage des machines du r�seau interne non int�gr�es au service de nommage global (c.-�-d. le service DNS d'Internet). Le service de nommage est associ� au service d'adressage de telle mani�re que les machines dont le bail DHCP est fourni par Dnsmasq peuvent avoir automatiquement un nom DNS sur le r�seau interne. Le logiciel offre un service DHCP statique ou dynamique.
Plus d'un million d'instances Dnsmasq �tant utilis�es peuvent �tre trouv�es sur le moteur de recherche Shodan.

L��quipe de s�curit� de Google a d�clar� y avoir rep�r� sept failles de s�curit�.
Trois d�entre elles, notamment CVE-2017-14491, CVE-2017-14492 et CVE-2017-14493, sont des failles pouvant entra�ner une ex�cution de code � distance provoqu�e par un d�passement de tas et un d�passement de tampon via des vecteurs DHCP et DNS.
Pour rappel, le d�passement de tampon est un bogue par lequel un processus, lors de l'�criture dans un tampon, �crit � l'ext�rieur de l'espace allou� au tampon, �crasant ainsi des informations n�cessaires au processus. Lorsque le bogue se produit, le comportement de l'ordinateur devient impr�visible. Il en r�sulte souvent un blocage du programme, voire de tout le syst�me.
Le d�passement de tas quant � lui est un bogue semblable � un d�passement de tampon, mais contrairement � ce dernier o� le d�bordement s'effectue dans la pile d'ex�cution du programme, ici le d�passement se fait dans le tas (la m�moire allou�e dynamiquement lors de l'ex�cution d'un programme).
Les chercheurs ont �galement soulign� qu�une quatri�me faille, r�pertori�e comme �tant CVE-2017-14494, peut �tre exploit�e pour contourner la fonction de protection de la m�moire de la mise en page de l'espace d'adresses (ASLR), ce qui entra�ne des fuites d'informations.
En outre, les trois autres failles que sont CVE-2017-14495, CVE-2017-14496 et CVE-2017-13704 peuvent entra�ner des attaques par d�ni de service (DoS) caus�es par des contr�les de limites non valides, une collision de bogues et un probl�me de codage .
Le PoC de ces vuln�rabilit�s a �t� publi� dans un d�p�t GitHub.
Google a travaill� de concert avec le responsable du logiciel, Simon Kelley, � d�velopper des correctifs afin d�att�nuer, voire supprimer compl�tement, ces failles. Les correctifs sont d�sormais disponibles sur la page du projet Dnsmasq GitHub. Un autre correctif est �galement en cours de validation par l��quipe responsable : il permettrait au logiciel , tandis qu'un autre patch a �galement �t� soumis, ce qui permettra � Dnsmasq d'ex�cuter Seccomp permet de filtrer les appels syst�me d'un processus au niveau du noyau. Ainsi, seuls les appels syst�me requis d'un logiciel peuvent �tre ex�cut�s, toute tentative d'aller plus loin �tant bloqu�e. Plus int�ressant encore : les filtres peuvent �tre encha�n�s, d'autres programmes ex�cut�s avec leur propre restriction
En gros, Seccomp est un framework pour r�duire la surface d'attaque.
� Nous �crivons ceci pour divulguer les probl�mes que nous avons trouv�s et pour faire conna�tre les correctifs afin d�en accro�tre le nombre de t�l�chargements �, a expliqu� l'�quipe.
Ceux qui utilisent la derni�re version de Dnsmasq, version 2.78, ne sont pas affect�s par ces vuln�rabilit�s. Le correctif est �galement inclus dans la mise � jour de s�curit� d'octobre pour Android.
Source : PoC GitHub, Shodan, dnsmasq page projet
Vous avez lu gratuitement 3 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.