کشف آسیب پذیری جدید توسط گوگل
کارکنان گوگل در مجموع ۷ آسیبپذیری در نرمافزار خدمات شبکهی Dnsmasq،
ازجمله آنهایی که امکان اجرای کد از راه دور دارند را شناسایی کردهاند.
Dnsmasq که توسط سیمون کلی نوشته شده و ادامه مییابد،یک ابزار سبک وزن
طراحی شده برای ارائهی DNS، DHCP، آگهی مسیریابها و خدمات بوت شبکه برای
شبکههای کوچک میباشد.Dnsmasq توسط توزیعهای لینوکس،مسیریابها،گوشیهای
هوشمند و بسیاری از دستگاههای اینترنت اشیا (IoT) استفاده میشود. پویش
Dnsmasq با استفاده از موتور جستجوگر اینترنتی شودان، بیش از ۱٫۱ نمونه در
سراسر جهان را نشان میدهد.تجزیه و تحلیل Dnsmasq که توسط گروه امنیتی گوگل
انجام شده است، ۷ مسئله ازجمله اجرای کد از راه دور، افشای اطلاعات و
آسیبپذیریهای منع سرویس (DoS) را نشان میدهد که میتوانند از طریق DNS
یا DHCP مورد بهرهبرداری قرار بگیرند. یکی از جالبترین آسیبپذیریها که
توسط محققان گوگل کشف شده است، CVE-۲۰۱۷-۱۴۴۹۱ میباشد، یک ضعف اجرای کد از
راه دور مبتنی بر DNS که بهطور مستقیم شبکههای بیرونی و داخلی را تحت
تاثیر قرار میدهد.یکی دیگر از اشکالات قابلتوجه در اجرای کد از راه دور،
CVE-۲۰۱۷-۱۴۴۹۳، یک موضوع مبتنی بر DHCP میباشد که از سرریز بافر مبتنی بر
پشته ناشی میشود. کارشناسان خاطر نشان کردند که این آسیبپذیری میتواند
بهمنظور دور زدن ASLR و اجرای کد دلخواه، با افشای اطلاعات Dnsmasq با
شناسهی CVE-۲۰۱۷-۱۴۴۹۴ ترکیب شود.یک حفرهی امنیتی که اندروید را تحت
تاثیر قرار میدهد، دارای شناسهی CVE-۲۰۱۷-۱۴۴۹۶ است، یک موضوع DoS که
میتواند توسط یک مهاجم محلی یا فردی که مستقیما کنترل دستگاه را در دست
دارد، مورد بهرهبرداری قرار بگیرد. با این حال، گوگل اشاره کرد با توجه به
این موضوع که سرویس تحت تاثیر قرار گرفته جعبه شنی میباشد، خطر کم
است.آسیبپذیری دیگر با شناسهی CVE-۲۰۱۷-۱۴۴۹۲، سرریز پشته مبتنی بر DHCP
است که به اجرای کد از راه دور منجر میشود، همچنین CVE-۲۰۱۷-۱۴۴۹۵ و
CVE-۲۰۱۷-۱۳۷۰۴ نیز وجود دارند که هر دو حملات DoS را از طریق DNS ممکن
میسازند. گردآوری و انتشار : آنتی ویروس دکتر وب |
پیشنهاد می کنیم در سایت ثبت نام کنید و یا وارد سایت شوید .