В сетевом конфигураторе ConnMan, получившем распространение во встраиваемых Linux-системах и устройствах интернета вещей, выявлена уязвимость (CVE-2017-12865), которая потенциально может привести к выполнению кода атакующего с правами процесса ConnMan при использовании функции DNS-прокси, применяемой для перенаправления локальных DNS-обращений к внешнему DNS-серверу. Выявившими проблему исследователями подготовлен прототип эксплоита, приводящий к выполнению кода в некоторых дистрибутивах Linux (данный прототип эксплоита пока публично не распространяется).
Для успешной эксплуатации уязвимости требуется получение контроля за ответами DNS-сервера, к которому напрямую осуществляется обращение с атакуемого устройства. Например, атака может быть организована при подключении жертвы к подконтрольным злоумышленникам открытым беспроводным сетям. Уязвимость устранена в выпуске ConnMan 1.35. Обновление пакетов уже выпущено для Debian, Ubuntu, Yocto, EPEL-7 (напрямую ConnMan не поставляется в RHEL) и Fedora. Ожидается выпуск обновления в openSUSE.
|