可威脅路由器系統安全的代碼執行漏洞曝出

發布日期:2017-10-11首頁 > IT資(zī)訊

谷歌研究人員(yuán)稱近日在Linux、FreeBSD、OpenBSD、NetBSD、macOS等操作系統甚至一(yī)些路由器固件中(zhōng),發現一(yī)個通用軟件包工(gōng)具内存在至少3個可遠程執行惡意代碼的漏洞。
 

8677-1G0101R51U04.jpg
 

  可威脅路由器系統安全的代碼執行漏洞曝出

  而這個通用軟件包工(gōng)具是DNSMasq,其是一(yī)個可提供DNS緩存和DHCP服務功能、輕量且易配置的代碼庫。DNSMasq被廣泛應用于Android、Ubuntu和其他Linux發行版系統上,同時也被應用在路由器固件上。

  在上周發現的Dnsmasq裏存在的7個漏洞中(zhōng),有3個是允許遠程執行惡意代碼的漏洞。以其中(zhōng)一(yī)個編号爲CVE-2017-14493的漏洞爲例,是針對DHCP功能的,基于堆棧的緩沖區的溢出漏洞。如果結合一(yī)個單獨的信息洩漏漏洞,攻擊者可以繞過地址空間布局随機化(ASLR)的關鍵保護,進而規避其他防禦機制。

  注:ASLR是爲了防止攻擊者在内存中(zhōng)能夠可靠地對跳轉到特定利用函數。
 

8677-1G0101R5393H.jpg
 

  建議大(dà)家随時關注系統更新

  所幸谷歌安全研究人員(yuán)表示,他們正與DNSMasq的維護人員(yuán)保持聯系,以期在2.78版本上修補上述存在的漏洞。此外(wài),針對該漏洞的Android安全更新将在未來幾周内發布。不過,其他受影響系統尚未及時推出安全補丁,需持續關注。

  另外(wài)6個漏洞的編碼分(fēn)别爲:cve-2017-14491,cve-2017-14492,cve-2017-14494,cve-2017-14495,cve-2017-14496和cve-2017-13704,建議大(dà)家随時關注系統更新。