Làm thế nào để bảo vệ Windows khỏi lỗ hổng Dnsmasq?

Trở lại năm 2017, một nhóm nghiên cứu tại Google đã tiết lộ rằng có nhiều lỗ hổng của Dnsmasq (gói phần mềm Hệ thống tên miền) cung cấp dịch vụ phân giải tên miền DNS để dịch tên miền sang địa chỉ IP tương ứng của chúng cho mục đích kết nối. Do phát hiện của họ, đã có rất nhiều cuộc tranh luận trực tuyến. Một cơn hoảng loạn đã được tạo ra và tất cả các loại người dùng bắt đầu tìm kiếm các tùy chọn để bảo vệ hệ thống của họ khỏi các lỗ hổng Dnsmasq.

Các từ ngữ chính xác của kỹ sư Google là:

Nói cách khác, kỹ sư đang nói về việc vi phạm thông tin cá nhân. Nếu việc khai thác thực sự được khai thác bằng cách sử dụng tất cả các công cụ, người dùng có thể bị rò rỉ thông tin của họ hoặc bị truy cập mà không được phép.

Dnsmasq là gì?

Dnsmasq thực sự là một trình chuyển tiếp DNS. Nó là một bộ nhớ cache và máy chủ DHCP có nhiều tính năng khác. Có mặt trong các dự án khác nhau, nó là một công cụ khá phổ biến. Theo Google Blog, Dnsmasq cung cấp chức năng cho các máy chủ như DNS và DHCP. Ngoài ra, nó còn tham gia vào việc khởi động mạng và quảng cáo bộ định tuyến. Dnsmasq được sử dụng trong mạng riêng cũng như mạng Internet mở.

Nhóm tại Google đã tìm thấy bảy vấn đề trong các đánh giá bảo mật của họ. Khi họ tìm thấy chúng, bước tiếp theo của họ là kiểm tra tác động của những vấn đề này và bằng chứng về khái niệm cho từng vấn đề.

Các lỗ hổng của Dnsmasq

Có những lỗ hổng khác nhau trong Dnsmasq và một số trong số đó đã được giải thích. CVE-2017-14491 là một lỗ hổng bảo mật do đống tràn. Nó được kích hoạt khi bạn thực hiện một yêu cầu DNS. Một lỗ hổng khác, CVE-2017-14492 là do DHCP server. Một lỗ hổng khác do cùng một nguyên nhân là CVE-2017-14493. Cả hai điều này đều do tràn bộ nhớ. Cái trước là tràn đống trong khi cái sau là tràn ngăn xếp. Bằng chứng về khái niệm cho thấy rằng cả hai điều này đều dựa trên IPv6.

CVE-2017-14494 là một lỗ hổng khác có liên quan đến rò rỉ trong máy chủ DHCP. Sử dụng lỗ hổng này, những kẻ khai thác có thể vượt qua ASLR. CVE-2017-14495, CVE-2017-14496 và CVE-2017-13704 là ba lỗ hổng khác thực sự là lỗi trong máy chủ DNS. Chúng gây ra DoS. Cái đầu tiên gây ra điều này bằng cách không giải phóng bộ nhớ, cái thứ hai gây ra điều đó bằng cách gây ra bộ nhớ lớn trong khi cái thứ ba bị treo khi nhận gói UDP, có kích thước lớn.

Bằng chứng về các khái niệm có trên trang web để bạn có thể kiểm tra xem hệ thống của mình có bị ảnh hưởng bởi bất kỳ lỗ hổng nào trong số này hay không. Vì vậy, nếu có giảm nhẹ, bạn có thể xác minh chúng và sau đó triển khai chúng. Theo Shodan, có 1,2 triệu thiết bị có thể bị ảnh hưởng bởi lỗ hổng Dnsmasq. Vì vậy, điều quan trọng là phải kiểm tra thiết bị của bạn.

Làm thế nào để bảo vệ máy tính của bạn?

Để bảo vệ máy tính của bạn khỏi các lỗ hổng Dnsmasq, bạn phải vá chúng để không có vấn đề bảo mật sau này. Nếu bạn muốn cài đặt thủ công Dnsmasq, bạn có thể tìm thấy nó đây. Phiên bản mới nhất được chấp thuận cho Dnsmasq là 2.78.

Nếu bạn đang sử dụng thiết bị Android, cập nhật bảo mật sẽ khắc phục những vấn đề này. Đảm bảo rằng các bản cập nhật được tải xuống trong thiết bị của bạn để ngăn chặn Dnsmasq.

Đối với những người dùng đang sử dụng bộ định tuyến hoặc thiết bị IoT, bạn phải liên hệ với trang web của nhà cung cấp để xem sản phẩm của họ có bị ảnh hưởng hay không. Nếu có, thì bạn có thể xem bản vá có sẵn và áp dụng nó.

Để tách riêng lưu lượng truy cập khỏi các mạng không mong muốn, hãy sử dụng bức tường lửa quy tắc. Luôn luôn là một lựa chọn tốt để tắt các dịch vụ hoặc chức năng mà bạn không sử dụng trên thiết bị của mình.

Facebook Twitter Google Plus Pinterest