icetray - Fotolia

Dnsmasq : des correctifs qui restent à appliquer

Les rustines sont disponibles depuis une semaine. Mais elles semblent avoir été peu appliquées, laissant vulnérables un grand nombre d’appareils directement accessibles en ligne.

Des chercheurs en sécurité de Google ont identifié sept vulnérabilités cachées dans le très répandu Dnsmaq, un serveur de cache DNS et DHCP très libre, dont trois permettant de l’exécution à distance.

Dnsmaq est livré avec Android, de nombreuses versions de Linux, dont des distributions dédiées à l’embarqué, comme BusyBox, DropBear, ou OpenWrt et ses variantes, comme le très populaire DD-WRT, ou encore Asuswrt-Merlin (pour lequel une mise à jour est disponible). Le serveur est en fait largement utilisé dans beaucoup d’objets connectés et routeurs réseau.

Depuis le 2 octobre, un correctif est disponible. Mais selon Trend Micro, la menace est loin d’être passée et de nombreux systèmes connectés pourraient être compromis à l’aide des vulnérabilités de Dnsmaq. L’éditeur s’est ainsi penché sur les données de Censys et du moteur de recherche spécialisé Shodan pour identifier « environ un million d’hôtes publiquement accessibles, exécutant une distribution Linux intégrant probablement Dnsmasq, et exposant un service DNS sur Internet ». Et de relever au passage que la menace concerne aussi les entreprises : « OpenWrt est également utilisé par certains constructeurs de routeurs industriels tels que VirtualAccess et IntelliDesign ».

La mauvaise nouvelle est que, selon Trend Micro, une très très vaste majorité des appareils identifiés exécute une version vulnérable de Dnsmaq. La bonne est que les vulnérabilités peuvent être difficiles à exploiter. Ce qui ne signifie pas qu’il ne faille pas procéder dès que possible aux mises à jour. 

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close