当前位置:安全行业动态 → 正文

可威胁路由器系统安全的代码执行漏洞曝出

责任编辑:jackye 作者:郑伟 |来源:企业网D1Net  2017-10-09 09:26:13 本文摘自:中关村在线

谷歌研究人员称近日在Linux、FreeBSD、OpenBSD、NetBSD、macOS等操作系统甚至一些路由器固件中,发现一个通用软件包工具内存在至少3个可远程执行恶意代码的漏洞。

可威胁路由器系统安全的代码执行漏洞曝出

  可威胁路由器系统安全的代码执行漏洞曝出

而这个通用软件包工具是DNSMasq,其是一个可提供DNS缓存和DHCP服务功能、轻量且易配置的代码库。DNSMasq被广泛应用于Android、Ubuntu和其他Linux发行版系统上,同时也被应用在路由器固件上。

在上周发现的Dnsmasq里存在的7个漏洞中,有3个是允许远程执行恶意代码的漏洞。以其中一个编号为CVE-2017-14493的漏洞为例,是针对DHCP功能的,基于堆栈的缓冲区的溢出漏洞。如果结合一个单独的信息泄漏漏洞,攻击者可以绕过地址空间布局随机化(ASLR)的关键保护,进而规避其他防御机制。

注:ASLR是为了防止攻击者在内存中能够可靠地对跳转到特定利用函数。

可威胁路由器系统安全的代码执行漏洞曝出

  建议大家随时关注系统更新

所幸谷歌安全研究人员表示,他们正与DNSMasq的维护人员保持联系,以期在2.78版本上修补上述存在的漏洞。此外,针对该漏洞的Android安全更新将在未来几周内发布。不过,其他受影响系统尚未及时推出安全补丁,需持续关注。

另外6个漏洞的编码分别为:cve-2017-14491,cve-2017-14492,cve-2017-14494,cve-2017-14495,cve-2017-14496和cve-2017-13704,建议大家随时关注系统更新。

关键字:路由器谷歌执行恶意

本文摘自:中关村在线

x 可威胁路由器系统安全的代码执行漏洞曝出 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

可威胁路由器系统安全的代码执行漏洞曝出

责任编辑:jackye 作者:郑伟 |来源:企业网D1Net  2017-10-09 09:26:13 本文摘自:中关村在线

谷歌研究人员称近日在Linux、FreeBSD、OpenBSD、NetBSD、macOS等操作系统甚至一些路由器固件中,发现一个通用软件包工具内存在至少3个可远程执行恶意代码的漏洞。

可威胁路由器系统安全的代码执行漏洞曝出

  可威胁路由器系统安全的代码执行漏洞曝出

而这个通用软件包工具是DNSMasq,其是一个可提供DNS缓存和DHCP服务功能、轻量且易配置的代码库。DNSMasq被广泛应用于Android、Ubuntu和其他Linux发行版系统上,同时也被应用在路由器固件上。

在上周发现的Dnsmasq里存在的7个漏洞中,有3个是允许远程执行恶意代码的漏洞。以其中一个编号为CVE-2017-14493的漏洞为例,是针对DHCP功能的,基于堆栈的缓冲区的溢出漏洞。如果结合一个单独的信息泄漏漏洞,攻击者可以绕过地址空间布局随机化(ASLR)的关键保护,进而规避其他防御机制。

注:ASLR是为了防止攻击者在内存中能够可靠地对跳转到特定利用函数。

可威胁路由器系统安全的代码执行漏洞曝出

  建议大家随时关注系统更新

所幸谷歌安全研究人员表示,他们正与DNSMasq的维护人员保持联系,以期在2.78版本上修补上述存在的漏洞。此外,针对该漏洞的Android安全更新将在未来几周内发布。不过,其他受影响系统尚未及时推出安全补丁,需持续关注。

另外6个漏洞的编码分别为:cve-2017-14491,cve-2017-14492,cve-2017-14494,cve-2017-14495,cve-2017-14496和cve-2017-13704,建议大家随时关注系统更新。

关键字:路由器谷歌执行恶意

本文摘自:中关村在线

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^