IdentifiantMot de passe
Loading...
Mot de passe oubli� ?Je m'inscris ! (gratuit)

Vous �tes nouveau sur Developpez.com ? Cr�ez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et �tre connect� pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Cr�ez-en un en quelques instants, c'est enti�rement gratuit !

Si vous disposez d�j� d'un compte et qu'il est bien activ�, connectez-vous � l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oubli� ?
Cr�er un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'�quipe de s�curit� de Google met en lumi�re 7 failles de s�curit� dans Dnsmasq
Le serveur l�ger pour fournir des services DNS pour un petit r�seau

Le , par St�phane le calme

292PARTAGES

8  0 
L'�quipe de s�curit� de Google met en lumi�re sept failles de s�curit� dans Dnsmasq,
le serveur l�ger pour fournir des services DNS pour un petit r�seau

Dnsmasq est un serveur l�ger pour fournir les services DNS, DHCP, Bootstrap Protocol et TFTP pour un petit r�seau, voire pour un poste de travail. Il permet d'offrir un service de nommage des machines du r�seau interne non int�gr�es au service de nommage global (c.-�-d. le service DNS d'Internet). Le service de nommage est associ� au service d'adressage de telle mani�re que les machines dont le bail DHCP est fourni par Dnsmasq peuvent avoir automatiquement un nom DNS sur le r�seau interne. Le logiciel offre un service DHCP statique ou dynamique.

Plus d'un million d'instances Dnsmasq �tant utilis�es peuvent �tre trouv�es sur le moteur de recherche Shodan.


L��quipe de s�curit� de Google a d�clar� y avoir rep�r� sept failles de s�curit�.

Trois d�entre elles, notamment CVE-2017-14491, CVE-2017-14492 et CVE-2017-14493, sont des failles pouvant entra�ner une ex�cution de code � distance provoqu�e par un d�passement de tas et un d�passement de tampon via des vecteurs DHCP et DNS.

Pour rappel, le d�passement de tampon est un bogue par lequel un processus, lors de l'�criture dans un tampon, �crit � l'ext�rieur de l'espace allou� au tampon, �crasant ainsi des informations n�cessaires au processus. Lorsque le bogue se produit, le comportement de l'ordinateur devient impr�visible. Il en r�sulte souvent un blocage du programme, voire de tout le syst�me.

Le d�passement de tas quant � lui est un bogue semblable � un d�passement de tampon, mais contrairement � ce dernier o� le d�bordement s'effectue dans la pile d'ex�cution du programme, ici le d�passement se fait dans le tas (la m�moire allou�e dynamiquement lors de l'ex�cution d'un programme).

Les chercheurs ont �galement soulign� qu�une quatri�me faille, r�pertori�e comme �tant CVE-2017-14494, peut �tre exploit�e pour contourner la fonction de protection de la m�moire de la mise en page de l'espace d'adresses (ASLR), ce qui entra�ne des fuites d'informations.

En outre, les trois autres failles que sont CVE-2017-14495, CVE-2017-14496 et CVE-2017-13704 peuvent entra�ner des attaques par d�ni de service (DoS) caus�es par des contr�les de limites non valides, une collision de bogues et un probl�me de codage .

Le PoC de ces vuln�rabilit�s a �t� publi� dans un d�p�t GitHub.

Google a travaill� de concert avec le responsable du logiciel, Simon Kelley, � d�velopper des correctifs afin d�att�nuer, voire supprimer compl�tement, ces failles. Les correctifs sont d�sormais disponibles sur la page du projet Dnsmasq GitHub. Un autre correctif est �galement en cours de validation par l��quipe responsable : il permettrait au logiciel , tandis qu'un autre patch a �galement �t� soumis, ce qui permettra � Dnsmasq d'ex�cuter Seccomp permet de filtrer les appels syst�me d'un processus au niveau du noyau. Ainsi, seuls les appels syst�me requis d'un logiciel peuvent �tre ex�cut�s, toute tentative d'aller plus loin �tant bloqu�e. Plus int�ressant encore : les filtres peuvent �tre encha�n�s, d'autres programmes ex�cut�s avec leur propre restriction

En gros, Seccomp est un framework pour r�duire la surface d'attaque.

� Nous �crivons ceci pour divulguer les probl�mes que nous avons trouv�s et pour faire conna�tre les correctifs afin d�en accro�tre le nombre de t�l�chargements �, a expliqu� l'�quipe.

Ceux qui utilisent la derni�re version de Dnsmasq, version 2.78, ne sont pas affect�s par ces vuln�rabilit�s. Le correctif est �galement inclus dans la mise � jour de s�curit� d'octobre pour Android.

Source : PoC GitHub, Shodan, dnsmasq page projet
Vous avez lu gratuitement 3 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer � vous proposer des publications.

Une erreur dans cette actualit� ? Signalez-nous-la !