นักวิจัยด้านความมั่นคงปลอดภัยจาก Google ออกมาแจ้งเตือนถึงช่องโหว่บน Dnsmasq แอพพลิเคชันสำหรับให้บริการ DNS, DHCP และ Route Advertisement บนอุปกรณ์ IoT และ SOHO Router จำนวน 7 รายการ โดย 3 รายการนั้นเป็นช่องโหว่ Remote Code Execution ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ได้

Dnsmasq เป็นแอพพลิเคชันขนาดเล็กยอดนิยมที่ให้บริการ Network Services เช่น DNS Server, DNS Forwarder, DHCP Server, Route Advertisement, Network Boot Services สำหรับอุปกรณ์เน็ตเวิร์กขนาดเล็ก เช่น อุปกรณ์ IoT, SOHO Routers, สมาร์ทโฟน รวมไปถึงอุปกรณ์ที่รันระบบปฏิบัติการ Linux และ Android อื่นๆ เมื่อใช้ Shadan ตรวจสอบอุปกรณ์ที่ใช้ Dnsmasq พบว่ามีจำนวนมากกว่า 1,100,000 อุปกรณ์ทั่วโลก
Google ระบุว่า ช่องโหว่ทั้ง 7 รายการนี้ ค้นพบบน Dnsmasq DNS และ DHCP Packages ซึ่งส่วนใหญ่เปิดให้เชื่อมต่อจากระยะไกล โดยช่องโหว่ดังกล่าวมีความรุนแรงระดับสูงมาก เนื่องจากแฮ็คเกอร์สามารถโจมตีเพื่อบายพาสระบบรักษาความมั่นคงปลอดภัยและแทรกซึมเข้าสู่ระบบเครือข่ายภายในได้
Google ได้เผยแพร่โค้ดสำหรับ PoC สำหรับใช้สาธิตการทำงานของช่องโหว่และช่วยให้ผู้ดูแลระบบสามารถทดสอบอุปกรณ์ที่ตัวเองใช้อยู่ได้ พร้อมหาวิธีรับมือชั่วคราวขณะรอการอัปเดตแพทช์ รายละเอียดดังตารางด้านล่าง
CVE
|
Impact
|
Vector
|
Notes
|
PoC
|
CVE-2017-14491
|
RCE
|
DNS
|
Heap based overflow (2 bytes). Before 2.76 and this commit overflow was unrestricted.
|
|
CVE-2017-14492
|
RCE
|
DHCP
|
Heap based overflow.
|
|
CVE-2017-14493
|
RCE
|
DHCP
|
Stack Based overflow.
|
|
CVE-2017-14494
|
Information Leak
|
DHCP
|
Can help bypass ASLR.
|
PoC and Instructions
|
CVE-2017-14495
|
OOM/DoS
|
DNS
|
Lack of free() here.
|
PoC and instructions
|
CVE-2017-14496
|
DoS
|
DNS
|
Invalid boundary checks here. Integer underflow leading to a huge memcpy.
|
|
CVE-2017-13704
|
DoS
|
DNS
|
Bug collision with CVE-2017-13704
|
Google ได้รายงานช่องโหว่ทั้งหมดไปยังทีมนักพัฒนา Dnsmasq ซึ่งได้ออกแพทช์เวอร์ชัน 2.7.8 สำหรับอุดช่องโหว่เป็นที่เรียบร้อย ในขณะที่ Google เองก็ได้แพทช์ช่องโหว่บน Android ใน Security Bulletin ประจำเดือนตุลาคม 2017 เช่นกัน แนะนำให้ผู้ใช้ทุกคนอัปเดตแพทช์โดยด่วน