Google a révélé un ensemble de vulnérabilités affectant le serveur dnsmasq, couramment utilisé dans la gestions des réseaux informatiques. Ces failles permettent à l'attaquant d'exécuter des commandes de son choix sur le serveur vulnérable, ce qui peut ouvrir la porte à une intrusion plus vaste du réseau. Ces failles sont maintenant corrigées, à condition bien sûr de mettre à jour ledit serveur vers la dernière version.
Nom du logiciel : dnsmasq
Versions vulnérables : toutes jusqu'à la 2.78
Fonction : serveur DHCP, serveur DNS
Gravité : grave
Lieux d'utilisation : boîtiers Freebox, certains serveurs ClouData, certains serveurs Wanadoo, certains serveurs DNS et DHCP publics, beaucoup de réseaux auto-administrés.
Les POC côté serveur ont été publiées par Google. Il n'existe pas pour l'instant de méthode simple publiée pour tester un serveur depuis le côté client.
Friday, October 6, 2017
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
I can read French, English, German and Romanian, please feel free to write in whichever language you prefer.