Friday, October 6, 2017

Vulnérabilité dnsmasq : qui est affecté ?

Google a révélé un ensemble de vulnérabilités affectant le serveur dnsmasq, couramment utilisé dans la gestions des réseaux informatiques. Ces failles permettent à l'attaquant d'exécuter des commandes de son choix sur le serveur vulnérable, ce qui peut ouvrir la porte à une intrusion plus vaste du réseau. Ces failles sont maintenant corrigées, à condition bien sûr de mettre à jour ledit serveur vers la dernière version.



Nom du logiciel : dnsmasq
Versions vulnérables : toutes jusqu'à la 2.78
Fonction : serveur DHCP, serveur DNS
Gravité : grave
Lieux d'utilisation : boîtiers Freebox, certains serveurs ClouData, certains serveurs Wanadoo, certains serveurs DNS et DHCP publics, beaucoup de réseaux auto-administrés.

Les POC côté serveur ont été publiées par Google. Il n'existe pas pour l'instant de méthode simple publiée pour tester un serveur depuis le côté client.