Login
Newsletter
Werbung

Mi, 4. Oktober 2017, 10:32

Software::Netzwerk

Sicherheits-Audit von Dnsmasq

Ein Sicherheits-Team bei Google hat den beliebten freien DNS- und DHCP-Server Dnsmasq analysiert und mehrere Probleme gefunden.

Dnsmasq ist ein freier, kompakter DNS- und DHCP-Server, der darüber hinaus auch Router-Advertisements und Netzwerk-Booten übernehmen kann. Wegen seiner Einfachheit ist er sehr populär. Er findet sich in zahlreichen Linux-Distributionen, wo er teils standardmäßig zum Einsatz kommt, sowie in vielen eingebetteten Geräten wie Heim-Routern und Geräten für das Internet der Dinge. Er ist somit sehr weit verbreitet.

Obwohl sich Dnsmasq-Hauptentwickler Simon Kelley immer darum bemüht, erkannte Fehler schnell zu beheben, heißt das nicht, dass Dnsmasq komplett fehlerfrei ist. Ein Sicherheits-Audit von Google brachte jetzt sieben Sicherheitslücken zu Tage. Das Team arbeitete mit Simon Kelley zusammen, diese Probleme zu beheben, bevor sie an die Öffentlichkeit gelangten. Jetzt sind sie alle behoben und in Dnsmasq 2.78 veröffentlicht. Die Distributionen haben in den letzten Tagen aktualisierte dnsmasq-Pakete herausgegeben.

Darüber hinaus hat Google einen Patch entwickelt, der es ermöglicht, dnsmasq unter seccomp-bpf laufen zu lassen, wo das Programm mit stark eingeschränkten Rechten und damit mit höherer Sicherheit läuft. Diese Änderung ist noch nicht in den offiziellen dnsmasq-Quellen, kann aber auf der dnsmasq-Mailingliste oder im Repositorium von Google gefunden werden.

Auch in Android wird dnsmasq verwendet und im anstehenden Oktober-Patch aktualisiert. Die Android-Partner haben die neue Version bereits erhalten. Das Problem bei Android wie auch bei vielen Heim-Routern und IoT-Geräten ist jedoch, dass viele keine Aktualisierung mehr erhalten oder Aktualisierungen von den Benutzern nicht eingespielt werden. Darüber hinaus dürfte noch weitere Software betroffen sein. So wurden auch alle noch unterstützten Versionen von Kubernetes aktualisiert.

Von den sieben gefundenen Sicherheitslücken sind drei Pufferüberläufe, die zur Ausführung von beliebigem Code durch einen Angreifer auf dem Gerät führen könnten. Google stellt Beispielcode bereit, der demonstriert, wie die Lücken ausgenutzt werden könnten. Bei den weiteren Sicherheitslücken handelt es sich um ein Informationsleck und drei Möglichkeiten, dnsmasq aus der Ferne zum Absturz zu bringen.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung