2017년 Google의 연구팀은 연결 목적으로 도메인 이름을 해당 IP 주소로 변환하는 DNS 이름 확인 서비스를 제공하는 Dnsmasq(Domain Name System 소프트웨어 패키지)에 많은 취약점이 있음을 밝혔습니다. 그들의 발견으로 인해 온라인에서는 많은 논쟁이있었습니다. 패닉이 발생했고 모든 유형의 사용자가 Dnsmasq 취약점으로부터 시스템을 보호하기 위한 옵션을 찾기 시작했습니다.
Google 엔지니어의 정확한 표현은 다음과 같습니다.
<블록 인용>2017년 9월 5일 현재 프로젝트 git 서버에서 최신 버전에 영향을 미치는 3개의 잠재적 원격 코드 실행, 1개의 정보 누출 및 3개의 서비스 거부 취약점을 발견했습니다.
즉, 엔지니어가 개인 정보 유출에 대해 이야기하고 있었던 것입니다. 모든 도구를 사용하여 익스플로잇이 실제로 악용된 경우 사용자는 승인 없이 정보가 누출되거나 액세스될 수 있습니다.
Dnsmasq가 무엇인가요?
Dnsmasq는 실제로 DNS 전달자입니다. 다른 많은 기능도 있는 캐시 및 DHCP 서버입니다. 다양한 프로젝트에 존재하므로 상당히 인기 있는 도구입니다. Google 블로그에 따르면 Dnsmasq는 DNS 및 DHCP와 같은 서버 기능을 제공합니다. . 또한 네트워크 부팅 및 라우터 광고에 관여합니다. Dnsmasq는 개인 네트워크와 개방형 인터넷 네트워크에서 사용됩니다.
Google 팀은 보안 평가에서 7가지 문제를 발견했습니다. 문제를 찾은 후 다음 단계는 이러한 문제의 영향과 각 문제에 대한 개념 증명을 확인하는 것이었습니다.
Dnsmasq의 취약점
Dnsmasq에는 다양한 취약점이 있으며 그 중 일부를 설명합니다. CVE-2017-14491은 힙 오버플로로 인한 취약점입니다. . DNS 요청을 할 때 트리거됩니다. 또 다른 취약점인 CVE-2017-14492는 DHCP 서버로 인한 것입니다. . 동일한 원인으로 인한 또 다른 취약점은 CVE-2017-14493입니다. 둘 다 메모리 오버플로 때문입니다. 전자는 힙 오버플로이고 후자는 스택 오버플로입니다. 개념 증명은 둘 다 IPv6에 의존한다는 것을 보여줍니다.
CVE-2017-14494는 DHCP 서버의 누수와 관련된 또 다른 취약점입니다. 이 취약점을 사용하여 악용자는 ASLR을 우회할 수 있습니다. CVE-2017-14495, CVE-2017-14496 및 CVE-2017-13704는 실제로 DNS 서버의 버그인 다른 세 가지 취약점입니다. DoS를 유발합니다. 첫 번째는 메모리를 해제하지 않아 발생하고 두 번째는 대용량 메모리를 발생시키고 세 번째는 크기가 큰 UDP 패킷을 수신하면 충돌합니다.
개념 증명이 웹사이트에 있으므로 시스템이 이러한 취약점의 영향을 받는지 확인할 수 있습니다. 따라서 완화가 있는 경우 이를 확인한 다음 배포할 수 있습니다. Shodan은 Dnsmasq 취약점의 영향을 받을 수 있는 장치가 120만 개 있는 것으로 나타났습니다. 따라서 기기를 확인하는 것이 중요합니다.
컴퓨터를 보호하는 방법
Dnsmasq 취약점으로부터 컴퓨터를 보호하려면 나중에 보안 문제가 발생하지 않도록 패치해야 합니다. Dnsmasq를 수동으로 설치하려면 여기에서 찾을 수 있습니다. Dnsmasq에 대해 승인된 최신 버전은 2.78입니다. .
Android 기기를 사용하는 경우 보안 업데이트 이러한 문제를 해결할 것입니다. Dnsmasq를 방지하기 위해 업데이트가 장치에 다운로드되었는지 확인하십시오.
라우터 또는 IoT 기기를 사용하는 사용자의 경우 공급업체 웹사이트에 문의해야 합니다. 그들의 제품이 영향을 받는지 확인하기 위해. 그렇다면 사용 가능한 패치를 확인하고 적용할 수 있습니다.
원하지 않는 네트워크에서 트래픽을 분리하려면 방화벽을 사용하세요. 규칙. 기기에서 사용하지 않는 서비스나 기능을 끄는 것은 항상 좋은 선택입니다.