icetray - Fotolia

Dnsmasq : des correctifs qui restent à appliquer

Les rustines sont disponibles depuis une semaine. Mais elles semblent avoir été peu appliquées, laissant vulnérables un grand nombre d’appareils directement accessibles en ligne.

Des chercheurs en sécurité de Google ont identifié sept vulnérabilités cachées dans le très répandu Dnsmaq, un serveur de cache DNS et DHCP très libre, dont trois permettant de l’exécution à distance.

Dnsmaq est livré avec Android, de nombreuses versions de Linux, dont des distributions dédiées à l’embarqué, comme BusyBox, DropBear, ou OpenWrt et ses variantes, comme le très populaire DD-WRT, ou encore Asuswrt-Merlin (pour lequel une mise à jour est disponible). Le serveur est en fait largement utilisé dans beaucoup d’objets connectés et routeurs réseau.

Depuis le 2 octobre, un correctif est disponible. Mais selon Trend Micro, la menace est loin d’être passée et de nombreux systèmes connectés pourraient être compromis à l’aide des vulnérabilités de Dnsmaq. L’éditeur s’est ainsi penché sur les données de Censys et du moteur de recherche spécialisé Shodan pour identifier « environ un million d’hôtes publiquement accessibles, exécutant une distribution Linux intégrant probablement Dnsmasq, et exposant un service DNS sur Internet ». Et de relever au passage que la menace concerne aussi les entreprises : « OpenWrt est également utilisé par certains constructeurs de routeurs industriels tels que VirtualAccess et IntelliDesign ».

La mauvaise nouvelle est que, selon Trend Micro, une très très vaste majorité des appareils identifiés exécute une version vulnérable de Dnsmaq. La bonne est que les vulnérabilités peuvent être difficiles à exploiter. Ce qui ne signifie pas qu’il ne faille pas procéder dès que possible aux mises à jour. 

PRO+

Contenu premium

Accéder à plus de contenu PRO+ ainsi qu'à d'autres offres réservées aux membres.

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et ses partenaires. Si vous résidez hors des Etats-Unis, vous consentez à ce que vos données personnelles soient transférées et traitées aux Etats-Unis. Politique de confidentialité

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close