[보안뉴스 김경애 기자] Dnsmasq 소프트웨어에서 랜섬웨어 감염이나 서버 침해 등의 피해가 발생할 수 있는 취약점이 발견됐다.
이번에 발견된 취약점은 다음과 같다.
△로컬 네트워크에서 익스플로잇될 수 있는 DNS Subsystem 원격 코드 실행 취약점(CVE-2017-14491) [1]
△IPv6 라우터의 알림 요청에서 원격 코드 실행을 가능하게 하는 힙 오버플로우 취약점(CVE-2017-14492) [2]
△CVE-2017-14494 취약점과 함께 사용되었을 때 원격 코드 실행이 가능한 스택 오버플로우 취약점(CVE-2017-14493) [3]
△Relay로 구성되었을 때 DHCPv6 요청을 처리하는 과정에서 발생하는 메모리 정보 노출 취약점(CVE-2017-14494) [4]
△–add-mac, add-cpe-id 또는 -add-subnet 옵션이 설정된 dnsmasq에서 발생하는 서비스 거부 공격이 가능한 메모리 정보 노출 취약점(CVE-2017-14495) [5]
△–add-mac, add-cpe-id 또는 -add-subnet 옵션이 설정된 dnsmasq의 add_pseudoheader 함수에서 발생하는 서비스 거부 공격이 가능한 정수 오버플로우 취약점(CVE-2017-14496) [6]
△DNS의 패킷 크기가 설정된 크기보다 클 때 프로그램 실행이 종료되는 취약점(CVE-2017-13704) [7]
해당 취약점에 영향을 받는 버전은 Dnsmasq 2.78 이전 버전이며, 해당 버전 사용자는 Dnsmasq 2.78 버전으로 업데이트 적용[8]해야 한다.
좀더 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다.
[참고사이트]
[1]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=62cb936cb7ad5f219715515ae7d32dd281a5aa1f
[2]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=24036ea507862c7b7898b68289c8130f85599c10
[3]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=3d4ff1ba8419546490b464418223132529514033
[4]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=33e3f1029c9ec6c63e430ff51063a6301d4b2262
[5]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=51eadb692a5123b9838e5a68ecace3ac579a3a45
[6]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=897c113fda0886a28a986cc6ba17bb93bd6cb1c7
[7]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=63437ffbb58837b214b4b92cb1c54bc5f3279928
[8]http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=summary
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>