新闻快讯
< >

美国ICS-CERT安全报告:Dnsmasq漏洞仍将影响西门子部分工业设备

前景提要:今年10月,谷歌安全专家发现广泛应用于Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD设备的软件包 Dnsmasq存在7处漏洞,其中三处允许黑客远程执行任意代码。

近期,西门子发布一份安全报告,证实Dnsmasq的7处安全漏洞中有4处仍影响了公司部分SCALANCE产品设备,包括基于直接访问节点的W1750D控制器、M800工业路由器以及S615防火墙。随后, ICS-CERT也针对Dnsmasq漏洞发布了一份关于西门子产品风险的安全报告。

DNSmasq 是一款为小型网络配置DNS与DHCP的工具,其提供了DNS和可选择的DHCP功能。不过,该款工具可服务于那些只在本地适用的域名(私有域名),而这些域名并不会在全球的 DNS 服务器中出现。

调查显示,影响西门子产品的其中3处漏洞(CVE-2017-13704、CVE-2017-14495 和 CVE-2017-14496)允许攻击者通过向 UDP 端口53 发送 “精心制作” 的恶意DNS请求来攻击Dnsmasq进程,从而导致产品系统处于崩溃状态。此外,西门子SCALANCE产品还受CVE-2017-13704漏洞影响,允许攻击者触发DoS条件后开展拒绝服务攻击或在受害设备上执行任意代码。

美国ICS-CERT发布安全报告:Dnsmasq漏洞仍将影响西门子部分工业设备-E安全

目前,西门子正开发安全补丁,以解决其产品中的Dnsmasq漏洞问题。另外,对于等待修复的SCALANCE W1750D设备来说,如果用户未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能时,可以在设备配置中部署防火墙规则阻止对端口 53/UDP 的入站访问;而对于 SCALANCE M800/S615 设备来说,可以在设备配置中禁用 DNS 代理或配置内部网络中已经连接的设备使用不同的DNS服务,以便抵制黑客恶意攻击。