谷歌研究人員(yuán)稱近日在Linux、FreeBSD、OpenBSD、NetBSD、macOS等操作系統甚至一(yī)些路由器固件中(zhōng),發現一(yī)個通用軟件包工(gōng)具内存在至少3個可遠程執行惡意代碼的漏洞。
可威脅路由器系統安全的代碼執行漏洞曝出
而這個通用軟件包工(gōng)具是DNSMasq,其是一(yī)個可提供DNS緩存和DHCP服務功能、輕量且易配置的代碼庫。DNSMasq被廣泛應用于Android、Ubuntu和其他Linux發行版系統上,同時也被應用在路由器固件上。
在上周發現的Dnsmasq裏存在的7個漏洞中(zhōng),有3個是允許遠程執行惡意代碼的漏洞。以其中(zhōng)一(yī)個編号爲CVE-2017-14493的漏洞爲例,是針對DHCP功能的,基于堆棧的緩沖區的溢出漏洞。如果結合一(yī)個單獨的信息洩漏漏洞,攻擊者可以繞過地址空間布局随機化(ASLR)的關鍵保護,進而規避其他防禦機制。
注:ASLR是爲了防止攻擊者在内存中(zhōng)能夠可靠地對跳轉到特定利用函數。
建議大(dà)家随時關注系統更新
所幸谷歌安全研究人員(yuán)表示,他們正與DNSMasq的維護人員(yuán)保持聯系,以期在2.78版本上修補上述存在的漏洞。此外(wài),針對該漏洞的Android安全更新将在未來幾周内發布。不過,其他受影響系統尚未及時推出安全補丁,需持續關注。
另外(wài)6個漏洞的編碼分(fēn)别爲:cve-2017-14491,cve-2017-14492,cve-2017-14494,cve-2017-14495,cve-2017-14496和cve-2017-13704,建議大(dà)家随時關注系統更新。
上一(yī)篇:調查報告:中(zhōng)國香港成亞太地區第二大(dà)網絡攻擊重災區
下(xià)一(yī)篇:2017年勒索軟件市場經濟翻了25.02倍