ه تازگی هفت نقص امنیتی مختلف بر روی سرویس دهنده dnsmsq کشف و منتشر شده است. این آسیبپذیریها که از درجه خطر بحرانی تا متوسط را شامل میشوند منجر به آسیبپذیریهایی از نوع DNS cache poisoning و Buffer overflow میشوند.
این مجموعه آسیبپذیریها به مهاجم اجازه میدهد تا از راه دور کد دلخواه خود را بر روی سیستم اجرا کرده، حملات انکار سرویس را پیاده کرده و یا کاربران را به صفحات دلخواه خود از جمله صفحات فیشینگ هدایت کند.
لازم به ذکر است که سواستفاده از این آسیبپذیری ساده تلقی شده و مدیران مربوطه میبایست هر چه سریعتر نسبت به وصله نمودن سرویسدهنده خود اقدام نمایند.
آسیبپذیریهای Buffer overflow:
آسیبپذیریهای DNS Cache Poisoning:
تمام نسخههای قبل از نسخه ۲.۸۳ آسیبپذیر میباشند.
با اجرای دستور زیر در خط فرمان میتوان شماره نسخه سرویسدهنده خود را مشاهده نمود:
dnsmasq -v
به مدیران و مسئولان مربوطه تاکید میشود تا از آخرین نسخه موجود یعنی نسخه ۲.۸۳ استفاده و سرویسدهنده خود را هرچه سریعتر بروزرسانی نمایند.
همچنین در صورت عدم نیاز به این سرویسدهنده، توصیه میشود آن را غیرفعال نموده یا تنظیمات را به گونهای انجام دهند که این سرویس دهنده صرفا در شبکه داخلی فعال و سرویسدهی نماید.
یک نظر