dnsmasqにDNSpooqと名付けられた脆弱性、組み込みシステムやネットワーク機器が対象となる場合も
株式会社日本レジストリサービス(JPRS)は1月25日、dnsmasqにおける「DNSpooq」脆弱性情報を公開した。
脆弱性と脅威
セキュリティホール・脆弱性
これは1月19日(現地時間)に、イスラエルのサイバーセキュリティ専門家チー ムJSOFから、DNSフォワーダーdnsmasqの脆弱性が公開されたことを受けたもの。
今回公開された脆弱性は「DNSpooq(ディーエヌエススプーク)」と名付けられ、内部処理の不具合によりDNSキャッシュポイズニングの成功確率が上昇する(CVE-2020-25684、CVE-2020-25685、CVE-2020-25686)、DNSSEC検証の不具合によりバッファオーバーフローが発生し最悪の場合、リモートコード実行(RCE)が可能となる(CVE-2020-25681、CVE-2020-25682、CVE-2020-25683、CVE-2020-25687)が含まれる。
dnsmasqはLinux、Android、BSDmmacOSなど、さまざまなOSをサポートしており、それらが組み込まれたシステムや、ホームルータなどのネットワーク機器などで動作している場合があり、利用中のシステムやネットワーク機器が本脆弱性に該当するかについては、各ディストリビューションベンダー・機器の開発元などが公開する情報を参照するよう呼びかけている。
本脆弱性はdnsmasqを2.83以降にバージョンアップすることで影響を回避でき、利用中のシステムやネットワーク機器が本脆弱性に該当する場合は、ベンダーや機器の開発元などが公開する情報の収集やバージョンアップ、ファームウェアの更新など、適切な対応を取ることを強く推奨している。
《ScanNetSecurity》