Dnsmasq es un conocido servidor DNS y DHCP utilizado en una gran cantidad de sistemas operativos Linux y dispositivos embebidos diseñado para poder ofrecer estas funcionalidades con el menor consumo de recursos posible y funcionando de la forma más transparente posible, con el menor impacto en el rendimiento de las redes. Aunque en un principio este software es seguro, Google acaba de encontrar una serie de fallos de seguridad que están poniendo en peligro la seguridad y privacidad de todos los usuarios que utilicen este servidor en sus redes.
Hace algunas horas, Google daba a conocer una serie de vulnerabilidades en el servidor DNS y DHCP Dnsmasq, vulnerabilidades que cuentan además con sus propios exploits, que pueden ser utilizadas para llevar a cabo diversos ataques informáticos, desde ejecución de código remoto hasta ataques de denegación de servicio e incluso filtrado de información sensible sobre el servidor.
Estas vulnerabilidades han sido registradas como:
- CVE-2017-14491 – Desbordamiento de búfer en el DNS que puede permitir la ejecución de código remota en el servidor afectado.
- CVE-2017-14492 – Desbordamiento de búfer en el DHCP que puede permitir la ejecución de código remota en el servidor afectado.
- CVE-2017-14493 – Desbordamiento de búfer en el DNS que puede permitir la ejecución de código remota en el servidor afectado.
- CVE-2017-14494 – Fallo que permite evadir el ASLR y filtrar información del servidor DHCP.
- CVE-2017-14495 – Fallo al liberar recursos en el servidor DNS que puede revelar información del servidor.
- CVE-2017-14496 – Fallo en las comprobaciones de las variables en el DNS que puede causar DoS.
- CVE-2017-13704 – Fallo de colisión DNS que puede ser utilizado para tumbar Dnsmasq con un DoS.
Google ha sido capaz de demostrar, con exploits, la existencia real de estas vulnerabilidades, aunque, tal como asegura, se tratan de fallos zero-day que, hasta la fecha, los piratas informáticos no conocen ni han estado explotando por la red. De todas formas, ahora que se han dado a conocer empieza una carrera contrarreloj en la que debemos proteger nuestros sistemas antes de que los piratas empiecen a atacar estos fallos de forma masiva por la red. DNSPooq detecta vulnerabilidades DNS.
Cómo protegernos de estas vulnerabilidades en el servidor DNS y DHCP Dnsmasq
Google ya ha enviado un commit dentro del repositorio del proyecto que solucionará estas vulnerabilidades de manera que, cuando lo revisen y acepten los responsables del desarrollo de Dnsmasq puedan solucionar, a través de una sencilla actualización, la vulnerabilidad en este servidor. Es posible modificar el tiempo de concesión DHCP.
Además, como no podemos saber con seguridad cuando va a llegar la actualización de seguridad, también podemos instalarlo nosotros mismos descargando el parche enviado por Google desde el siguiente enlace, asegurando así nuestra instancia de Dnsmasq.
Todos los usuarios de cualquier software que utilice este servidor deben estar pendientes para poder actualizar lo antes posible a la nueva versión. Los usuarios de Android, por un lado, recibirán el parche de seguridad de la mano de Google con los nuevos parches de seguridad de este mes, mientras que otras herramientas, como Kubernetes, ya se han actualizado solucionando este fallo de seguridad.
¿Qué opinas de este fallo de seguridad?