Google Finds 7 Security Flaws in Widely Used Dnsmasq Network Software
보안 연구원들이 인기 있는 오픈 소스 Dnsmasq 네트워크 서비스 소프트웨어에서 보안 취약점을 무려 7개나 발견했습니다. 이 중 3개는 취약한 시스템에서 원격 코드 실행을 야기시켜 시스템을 하이잭하는데 사용될 수 있습니다.
Dnsmasq는 DNS 포워더, DHCP(Dynamic Host Configuration Protocol) 서버, 라우터 광고 및 소기업을 위한 네트워크 부팅 서비스를 제공하기 위해 설계 된 경량 네트워크 어플리케이션 툴입니다.
Dnsmasq는 Ubuntu, Debian을 포함한 리눅스 배포판들, 홈라우터, 스마트폰, IoT 기기들 등 많은 기기들 및 OS에 선 탑재 되어 출시 됩니다. shodan에서 “Dnsmasq”를 검색하면 전 세계에서 약 110만개의 결과를 보여줍니다.
최근 구글의 보안 팀이 Dnsmasq를 분석해 DNS 관련 원격 코드 실행, 정보 유출, DoS 이슈 등을 포함한 7개의 보안 이슈들이 DNS나 DHCP를 통해 촉발될 수 있다는 사실을 발견했습니다.
구글의 보안팀은 “7개의 문제들을 발견했으며, 이 문제들의 심각성을 파악한 후 내부용 PoC를 만들었습니다. 또한 적절한 패치를 만들고 이슈를 완화시키기 위해 Dnsmasq 측의 Simon Kelley와 협력했습니다.”고 밝혔습니다.
이 취약점은 현재 패치 된 상태이기 때문에, 구글의 연구원들은 이 취약점에 대한 PoC 익스플로잇 코드들과 세부 정보들을 공개했습니다.
발견 된 취약점들의 목록:
CVE |
영향 |
요인 |
설명 |
PoC |
CVE-2017-14491 |
RCE |
DNS |
힙 기반의 오버플로우(2 bytes). 2.76 및 이 버전의 커밋 이전에는 오버플로우가 제한 되지 않았음 |
|
CVE-2017-14492 |
RCE |
DHCP |
힙 기반의 오버플로우 |
|
CVE-2017-14493 |
RCE |
DHCP |
스택기반의 오버플로우 |
|
CVE-2017-14494 |
Information Leak |
DHCP |
ASLR 우회를 도움 |
|
CVE-2017-14495 |
OOM/DoS |
DNS |
이 부분의 free() 누락 |
|
CVE-2017-14496 | DoS | DNS | 이 부분의 유효하지 않은 바운더리 체크 대규모 memcpy로 이어지는 정수 오버플로우 | |
CVE-2017-13704 | DoS | DNS | Bug collision with cve-2017-13704 |
|
CVE-2017-14491—DNS 기반의 원격 코드 실행 취약점으로 Dnsmasq의 2.76 이전 버전에 존재합니다. 이 취약점은 제한 되지 않은 힙 오버플로우를 허용해 직접 노출 된 네트워크 및 내부 네트워크 설정에 영향을 미쳐 가장 치명적인 것으로 분류 되었습니다.
CVE-2017-14492—DHCP 기반의 힙 오버플로우 문제로 인해 발생하는 또 다른 원격 코드 실행 취약점입니다.
CVE-2017-14493—스택 버퍼 오버플로우로 인해 발생하는 또 다른 DHCP 기반의 원격 코드 실행 버그입니다. 이 취약점은 아래의 CVE-2017-14494와 함께 사용될 경우 매우 쉽게 악용될 수 있습니다.
CVE-2017-14494—DHCP에서 발생하는 정보 유출 취약점입니다. 공격자들은 이를 CVE-2017-14493과 함께 악용해 ASLR 보안 메커니즘을 우회하고 타겟 시스템에서 임의의 코드를 실행합니다.
CVE-2017-14495—DNS를 통해 메모리를 고갈시켜 DoS 공격을 실행하는데 악용될 수 있는 취약점입니다. 이 취약점은 --add-mac, --add-cpe-id 또는 --add-subnet과 함께 사용 될 경우에만 영향을 미칩니다.
CVE-2017-14496—특히 구글의 안드로이드 OS가 이 DoS 문제에 영향을 받습니다. 로컬 해커나 이 기기에 테더링 중인 공격자가 악용할 수 있습니다. 하지만 구글은 이 서비스 자체가 샌드박싱 되어 있기 때문에, 안드로이드 사용자에게 미칠 영향은 감소된다고 밝혔습니다.
CVE-2017-14497— 대규모 DNS 쿼리가 소프트웨어를 충돌시킬 수 있는 또 다른 DoS 이슈입니다.
이 모든 문제는 Dnsmasq 2.78에서 수정 되었으므로, 사용자들은 가능한 빨리 업데이트를 하는 것이 좋습니다.
기기를 패치하기 위해서는, 시스템에서 패키지를 업데이트해야합니다. 구글은 2017년 9월 5일 공개 된 10월의 안드로이드 보안 업데이트에서 이 취약점을 패치해 안드로이드 파트너들에 전달했습니다.
여기에 영향을 받는 다른 구글의 서비스들도 업데이트 될 예정입니다. Kubernetes 버전 1.5.8, 1.6.11, 1.7.7, 1.8.0에서도 패치 된 Dnsmasq로 업데이트 되었습니다.
중국 코인 거래소 OK Coin의 파생 거래소 OKEx , 해커 공격을 받아 304만 달러 상당의 비트코인 탈취 (0) | 2017.10.12 |
---|---|
마이크로소프트의 ‘패치 화요일’ 10월 패치, DNSSEC 관련 치명적인 윈도우 DNS 클라이언트 제로데이 결점 수정해 (0) | 2017.10.11 |
애플의 macOS High Sierra 익스플로잇, 해커들이 키 체인 비밀번호를 순수 텍스트 형태로 훔치는데 악용할 수 있어 (0) | 2017.09.29 |
Linux PIE/stack 스택손상 취약점(CVE–2017–1000253)경고 (0) | 2017.09.28 |
구글의 연구원, 애플 아이폰의 Wi-Fi 칩을 해킹하는 PoC 익스플로잇 공개 (0) | 2017.09.28 |
댓글 영역