05 декабря 2017
Уязвимости Dnsmasq влияют на решения Siemens SCALANCE
В октябре этого года исследователи безопасности из компании Google обнаружили множественные уязвимости DNS-сервера Dnsmasq. Согласно уведомлению US ICS-СERT, часть из них влияет на продукты компании Siemens.
Siemens сообщает, что уязвимостям подвержены следующие индустриальные решения SCALANCE:
- точки доступа W1750D;
- промышленные маршрутизаторы M800;
- межсетевые экраны S615.
Успешная эксплуатация этих уязвимостей позволяет удаленному злоумышленнику выполнить произвольный код, а также реализовать атаку типа «отказ в обслуживании» (DoS).
Для продуктов SCALANCE актуально четыре уязвимости средней и высокой степени опасности — от 5,3 до 8,1 балла по шкале CVSS.
Три из них, CVE-2017-13704, CVE-2017-14495 и CVE-2017-14496, могут быть использованы для инициации сбоя процесса Dnsmasq путем отправки специально обработанных запросов к службе на порт 53/UDP.
Наиболее критичной является уязвимость CVE-2017-14491, которая позволяет злоумышленнику выполнить произвольный код в целевой системе и реализовать атаку типу «отказ в обслуживании». Для эксплуатации этой уязвимости злоумышленник должен иметь возможность добавить вредоносное содержимое в DNS-ответ на DNS-запрос компьютера. Например, при проведении атаки «человек по середине».
В настоящий момент Siemens занимается устранением выявленных уязвимостей и подготовкой обновлений безопасности для указанных продуктов.
С целью снижения риска эксплуатации уязвимости до момента появления обновлений Siemens рекомендует:
- для SCALANCE W1750D (если не используется функционал «OpenDNS», «Captive Portal» или «URL redirection»): с помощью правил межсетевого экрана заблокировать входящий доступ на порт 53/UDP;
- для SCALANCE M800/S615: отключить DNS-прокси и настроить устройства внутренней сети на использование другого DNS-сервера.
Источники: US ICS-СERT, Siemens