新闻中心 > 新闻详情

内存安全周报第29期 | 数百万台设备暴露于允许DNS劫持的DNSpooq漏洞

2021 年 01 月 28日

系统存在0day、nday漏洞,而且无法避免。而在漏洞暴露前根本没补丁、或有些系统不能打补丁、或不能及时打补丁,这都会导致风险的发生,攻击代码仍然可以在内存中执行。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,通过普及内存保护技术,帮助用户实现在未打补丁情况下,也能够极大减少因漏洞攻击而遭受到风险。

七个Dnsmasq漏洞被披露,攻击者可劫持数百万个设备上的DNS。

1月18日,七个Dnsmasq漏洞(统称为DNSpooq)被披露,攻击者可利用该漏洞对数百万受影响的设备发起DNS缓存中毒、远程执行代码和DoS攻击(拒绝服务)。

详细信息

Dnsmasq是一使用广泛并且开放源代码的域名系统(DNS)转发软件,它向物联网和其他各种嵌入式设备添加了DNS缓存和动态主机配置协议服务器功能。利用DNSpooq安全漏洞,攻击者不需要任何异常的技术或者工具就可以非常容易实施攻击行为。

相关cve及其描述如下所示:

根据Shodan的数据显示 ,目前Internet上有超过100万个Dnsmasq服务器公开,数量最多的国家依次是中国、美国、印度和南非。DNSpooq的维护者Simon Kelley建议所有使用dnsmasq用户升级到2.83版。

新闻来源: https://www.bleepingcomputer.com/news/security/list-of-dnspooq-vulnerability-advisories-patches-and-updates/

专家点评

#内存安全资深专家 xhbuming

我们看到7个Dnsmasq漏洞中,前4个漏洞(CVE-2020-25681,CVE-2020-25682,CVE-2020-25683和CVE-2020-25687)均为内存破坏型漏洞,攻击者可以Dnsmasq的DNSSEC代码中的缓冲区溢出进行攻击行为。建议对关键固定IP的主机使用IP或者HOSTS绑定方式访问网络服务,防止DNS服务器被攻击后,被域名劫持而造成客户信息泄露,并且DNS服务器要及时更新软件安全补丁;也可使用安芯神甲智能保护系统防护缓冲区溢出攻击。

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24