| Dnsmasq 소프트웨어, 랜섬웨어 감염 가능한 취약점 발견 | 2017.10.13 |
로컬 네트워크에서 DNS Subsystem 원격 코드 실행 취약점 등 발견
[보안뉴스 김경애 기자] Dnsmasq 소프트웨어에서 랜섬웨어 감염이나 서버 침해 등의 피해가 발생할 수 있는 취약점이 발견됐다. 이번에 발견된 취약점은 다음과 같다. △로컬 네트워크에서 익스플로잇될 수 있는 DNS Subsystem 원격 코드 실행 취약점(CVE-2017-14491) [1] △IPv6 라우터의 알림 요청에서 원격 코드 실행을 가능하게 하는 힙 오버플로우 취약점(CVE-2017-14492) [2] △CVE-2017-14494 취약점과 함께 사용되었을 때 원격 코드 실행이 가능한 스택 오버플로우 취약점(CVE-2017-14493) [3] △Relay로 구성되었을 때 DHCPv6 요청을 처리하는 과정에서 발생하는 메모리 정보 노출 취약점(CVE-2017-14494) [4] △–add-mac, add-cpe-id 또는 -add-subnet 옵션이 설정된 dnsmasq에서 발생하는 서비스 거부 공격이 가능한 메모리 정보 노출 취약점(CVE-2017-14495) [5] △–add-mac, add-cpe-id 또는 -add-subnet 옵션이 설정된 dnsmasq의 add_pseudoheader 함수에서 발생하는 서비스 거부 공격이 가능한 정수 오버플로우 취약점(CVE-2017-14496) [6] △DNS의 패킷 크기가 설정된 크기보다 클 때 프로그램 실행이 종료되는 취약점(CVE-2017-13704) [7] 해당 취약점에 영향을 받는 버전은 Dnsmasq 2.78 이전 버전이며, 해당 버전 사용자는 Dnsmasq 2.78 버전으로 업데이트 적용[8]해야 한다. 좀더 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다. [참고사이트] [1]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=62cb936cb7ad5f219715515ae7d32dd281a5aa1f [2]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=24036ea507862c7b7898b68289c8130f85599c10 [3]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=3d4ff1ba8419546490b464418223132529514033 [4]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=33e3f1029c9ec6c63e430ff51063a6301d4b2262 [5]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=51eadb692a5123b9838e5a68ecace3ac579a3a45 [6]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=897c113fda0886a28a986cc6ba17bb93bd6cb1c7 [7]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=63437ffbb58837b214b4b92cb1c54bc5f3279928 [8]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=summary [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|