EmailInAa
Cục An toàn thông tin cảnh báo nhóm 7 lỗ hổng trong phần mềm nguồn mở DNSmasq
10/10/2017 07:27
Theo khuyến nghị của Cục An toàn thông tin, để phòng tránh đối tượng lợi dụng các lỗ hổng trong phần mềm nguồn mở DNSmasq để thực hiện tấn công mạng nguy hiểm, quản trị viên và người dùng cần kiểm tra và cập nhật bản vá cho các thiết bị ảnh hưởng.

Trong nhóm 7 lỗ hổng bảo mật trong phần mềm nguồn mở DNSmasq, có 3 lỗ hổng cho phép đối tượng tấn công thực thi mã lệnh từ xa, 1 lỗ hổng để lộ thông tin và 3 lỗ hổng cho phép thực hiện tấn công từ chối dịch vụ (Ảnh minh họa. Nguồn: Internet)

Trong thông tin phát ra ngày 6/10 vừa qua, Cục An toàn thông tin - Bộ TT&TT cho biết, ngày 2/10/2017, các chuyên gia bảo mật của Google đã công bố một nhóm gồm 7 lỗ hổng bảo mật trong phần mềm nguồn mở DNSmasq, với các mã lỗi quốc tế là: CVE-2017-14491; CVE-2017-14492; CVE-2017-14493; CVE-2017-14494; CVE-2017-14495; CVE-2017-14496 và CVE-2017-13704.

Trong nhóm 7 lỗ hổng nêu trên, có 3 lỗ hổng cho phép đối tượng tấn công thực thi mã lệnh từ xa, 1 lỗ hổng để lộ thông tin, 3 lỗ hổng cho phép thực hiện tấn công từ chối dịch vụ bằng cách gửi các gói tin yêu cầu truy vấn của giao thức DNS/DHCP tới thiết bị có cài đặt phần mềm.

DNSmasq là một ứng dụng mã nguồn mở có các chức năng như: phân giải tên miền (DNS), truyền file (TFTP) và cấp phát địa chỉ IP tự động (DHCP). Phần mềm này được thiết kế để cung cấp dịch vụ DNS và dịch vụ DHCP cho mạng.

Theo nhận định của Cục An toàn thông tin, DNSmasq được cài đặt trên các máy tính sử dụng hệ điều hành Linux, thiết bị Home router và cả thiết bị IoT để cung cấp chức năng phục vụ yêu cầu DNS, DHCP, quảng bá bộ định tuyến và khởi tạo mạng, do đó số lượng các thiết bị tại Việt Nam bị ảnh hưởng có thể là tương đối lớn. Hơn nữa, nhiều thiết bị không chỉ sử dụng trong môi trường mạng LAN mà sử dụng cả trên Internet nên đối tượng tấn công hoàn toàn có thể tìm kiếm các thiết bị và khai thác lỗ hổng mà không gặp khó khăn gì.

 

Đánh giá nhóm 7 lỗ hổng bảo mật trong phần mềm nguồn mở DNSmasq là nghiêm trọng, Cục An toàn thông tin cho hay, các thiết bị cài đặt DNSmasq phiên bản 2.77 và phiên bản trước đó (Linux, Android, IoT) đều bị ảnh hưởng bởi nhóm lỗ hổng trên phần mềm mã nguồn mở này.

Tuy nhiên, đại diện Cục An toàn thông tin cũng cho biết thêm, tại thời điểm ngày 6/10/2017, một số hãng sử dụng DNSmasq trên các sản phẩm đã xác nhận và đưa ra bản vá cho sản phẩm gồm: Google (Android), Slackware, Redhat, Debian… Người dùng và các quản trị viên có thể cập nhật bản vá cho thiết bị bị ảnh hưởng đã có bản vá.

Để bảo đảm an toàn thông tin và phòng tránh việc đối tượng tấn công lợi dụng lỗ hổng để thực hiện những cuộc tấn công mạng nguy hiểm, trong thông tin cảnh báo về nhóm 7 lỗ hổng trong phần mềm nguồn mở DNSmasq, Cục An toàn thông tin khuyến nghị các quản trị viên tại các cơ quan, đơn vị và người dùng cần kiểm tra và cập nhật bản vá cho các thiết bị ảnh hưởng.

"Có thể cập nhật trực tiếp từ gói phần mềm DNS masq hoặc theo sản phẩm của từng hãng. Khuyến cáo bật chức năng tự động cập nhật bản vá trên các thiết bị để đồng thời cập nhật các lỗ hổng khác ngay khi có bản vá đối với các lỗ hổng khác", cảnh báo của Cục An toàn thông tin nêu rõ.

Đối với các thiết bị chưa có thông tin về bản vá, Cục An toàn thông tin khuyên các quản trị viên và người dùng cần ngăn chặn và hạn chế tối đa việc truy cập từ Internet qua các cổng dịch vụ không cần thiết, đặc biệt các chức năng, cổng dịch vụ mà DNSmasq cung cấp như: DNS (cổng mặc định 53), DHCP (cổng mặc định 67, 68, 1067, 1068), TFTP (cổng mặc định 69).

Ngoài ra, các quản trị viên tại các cơ quan, đơn vị và người dùng cũng cần thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời với các nguy cơ tấn công mạng.

Theo ictnews.vn


Tin liên quan
Box news_detail error: