ه تازگی هفت نقص امنیتی مختلف بر روی سرویس دهنده dnsmsq کشف و منتشر شده است. این آسیب‌پذیری‌ها که از درجه خطر بحرانی تا متوسط را شامل می‌شوند منجر به آسیب‌پذیری‌هایی از نوع DNS cache poisoning و Buffer overflow می‌شوند.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: dnsmasq_logo.png
مشاهده: 15
حجم: 53.3 کیلو بایت

این مجموعه آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد تا از راه دور کد دلخواه خود را بر روی سیستم اجرا کرده، حملات انکار سرویس را پیاده کرده و یا کاربران را به صفحات دلخواه خود از جمله صفحات فیشینگ هدایت کند.

لازم به ذکر است که سواستفاده از این آسیب‌پذیری ساده تلقی شده و مدیران مربوطه می‌بایست هر چه سریعتر نسبت به وصله نمودن سرویس‌دهنده خود اقدام نمایند.

آسیب‌پذیری‌های Buffer overflow:

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: 391-60754bbc546f7.png
مشاهده: 7
حجم: 42.4 کیلو بایت

آسیب‌پذیری‌های DNS Cache Poisoning:

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: 394-60754c4bad69e.png
مشاهده: 9
حجم: 25.0 کیلو بایت

تمام نسخه‌های قبل از نسخه ۲.۸۳ آسیب‌پذیر می‌باشند.
با اجرای دستور زیر در خط فرمان می‌توان شماره نسخه سرویس‌دهنده خود را مشاهده نمود:

dnsmasq -v

به مدیران و مسئولان مربوطه تاکید می‌شود تا از آخرین نسخه موجود یعنی نسخه ۲.۸۳ استفاده و سرویس‌دهنده خود را هرچه سریع‌تر بروزرسانی نمایند.

همچنین در صورت عدم نیاز به این سرویس‌دهنده، توصیه می‌شود آن را غیرفعال نموده یا تنظیمات را به گونه‌ای انجام دهند که این سرویس دهنده صرفا در شبکه داخلی فعال و سرویس‌دهی نماید.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

56

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *