miércoles, 2 de septiembre de 2009

Ejecución de código en Dnsmasq a través de TFTP

Existen varios fallos en el módulo TFTP de Dnsmasq que provocan un desbordamiento de memoria intermedia basado en heap y una referencia a puntero nulo. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través del envío de paquetes especialmente manipulados.

Dnsmasq es un servidor DNS y DHCP principalmente. También incluye otras funcionalidades como TFTP y BOOTP.

Esta aplicación es muy ligera y fácil de configurar; además se distribuye bajo licencia GPL. Se encuentra integrada en algunas distribuciones de Linux y en los firmware para los routers más famosos en la comunidad opensource, OpenWRT y DD-WRT.

En muchos sistemas el módulo TFTP no está activo por defecto y ha de ser configurado y arrancado para poder ser vulnerable. Como excepción, en la versión 8.09 de OpenWRT se habilitó por defecto este modulo.

Este fallo ha sido solucionado en la versión 2.50 de DNSmasq.


Victor Antonio Torre
vtorre@hispasec.com


Más información:

Dnsmasq Heap Overflow and Null-pointer Dereference on TFTP Server
http://www.coresecurity.com/content/dnsmasq-vulnerabilities

Anuncio oficial en dnsmasq:
http://www.thekelleys.org.uk/dnsmasq/CHANGELOG

Changeset 15207 en OpenWrt:
https://dev.openwrt.org/changeset/15207

No hay comentarios:

Publicar un comentario en la entrada