Les chercheurs en sécurité de JSOF ont découvert sept failles de sécurité dans le logiciel dnsmasq, qui sert à relayer les requêtes DNS et à mettre en cache les résultats. Ce logiciel est très utilisé et intégré dans des millions d’appareils, tels que smartphones Android, les routeurs Cisco, les serveurs Red Hat, les drones Parrot, les points d’accès Ruckus, etc. Les chercheurs ont listé plus de 40 marques utilisant dnsmasq dans leurs produits.
Ces failles permettent de réaliser des attaques baptisées « DNSpooq ». Les deux principaux scénarios sont l’altération du cache DNS (« DNS Cache Poisoning ») et la prise de contrôle à distance (« Remote Code Execution »). Dans le premier cas, les pirates peuvent détourner le trafic web des utilisateurs vers des sites piégés. Dans le second cas, ils peuvent prendre pied dans un réseau.
Ces failles ont été corrigées dans la version 2.83 de dnsmasq. JSOF a alerté tous les fournisseurs affectés qui devraient très prochainement diffuser leurs patchs. En attendant, l’utilisateur final peut se protéger en paramétrant de façon statique un serveur DNS de confiance dans son ordinateur ou son smartphone. L’utilisation d’un service DNS chiffré comme DNS-over-HTTPS est également une solution.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.