В отчете, опубликованном в блоге Google 2 октября, говорится о семи уязвимостях разной степени серьезности, которые специалисты по кибербезопасности обнаружили в программном коде Dnsmasq.
Проблема затрагивает как специалистов, так и рядовых пользователей, так как уязвимый инструмент может быть предустановлен на некоторых домашних роутерах.
На момент публикации специалисты Google и разработчик Dnsmasq Саймон Келли (Simon Kelley) уже подготовили исправления для самого инструмента, его новую версию (2.78) с закрытыми брешами и обновления для затронутых сервисов Google. Патчи уже отправлены партнерам по Android и будут включены в октябрьское обновление системы безопасности. Патчи также вошли в сборку Kubernetes версий 1.5.8, 1.6.11, 1.7.7 и 1.8.0.
По возможным последствиям эксплуатации найденные уязвимости делятся на три группы: для удаленного выполнения кода (CVE-2017-14491, CVE-2017-14492 и CVE-2017-14493), для похищения информации (CVE-2017-14494) и для атаки с целью отказа в обслуживании (CVE-2017-14495, CVE-2017-14496 и CVE-2017-13704).
Dnsmasq — бесплатное программное обеспечение с открытым кодом. Оно позволяет быстро развернуть DNS-, DHCP- и TFTP-сервер. Этот инструмент установлен на многих домашних роутерах и некоторых устройствах Интернета вещей (IoT), в том числе для умных домов, а также входит в некоторые дистрибутивы Linux (Ubuntu и Debian). Согласно данным интернет-поисковика Shodan, в настоящее время насчитывается свыше 1 млн устройств, использующих службы Dnsmasq.