<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國 ICS-CERT 發布風險預警:Dnsmasq 漏洞仍將影響西門子部分工業設備

    VSole2017-12-03 21:43:23

    前景提要:今年 10 月,谷歌安全專家發現廣泛應用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 設備的軟件包 Dnsmasq 存在 7 處漏洞,其中三處允許黑客遠程執行任意代碼。

    近期,西門子發布一份安全報告,證實 Dnsmasq 的 7 處安全漏洞中有 4 處仍影響了公司部分 SCALANCE 產品設備,包括基于直接訪問節點的 W1750D 控制器、M800 工業路由器以及 S615 防火墻。隨后, ICS-CERT 也針對 Dnsmasq 漏洞發布了一份關于西門子產品風險的安全報告。

    DNSmasq 是一款為小型網絡配置 DNS 與 DHCP 的工具,其提供了 DNS 和可選擇的 DHCP 功能。不過,該款工具可服務于那些只在本地適用的域名(私有域名),而這些域名并不會在全球的 DNS 服務器中出現。

    調查顯示,影響西門子產品的其中 3 處漏洞CNNVD-201708-1115(CVE-2017-13704)、CNNVD-201709-743(CVE-2017-14495)、CNNVD-201709-742(CVE-2017-14496)允許攻擊者通過向 UDP 端口 53 發送 “精心制作” 的惡意 DNS 請求來攻擊 Dnsmasq 進程,從而導致產品系統處于崩潰狀態。此外,西門子 SCALANCE 產品還受 CNNVD-201708-1115(CVE-2017-13704) 漏洞影響,允許攻擊者觸發 DoS 條件后開展拒絕服務攻擊或在受害設備上執行任意代碼。

    目前,西門子正開發安全補丁,以解決其產品中的 Dnsmasq 漏洞問題。另外,對于等待修復的 SCALANCE W1750D 設備來說,如果用戶未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能時,可以在設備配置中部署防火墻規則阻止對端口 53/UDP 的入站訪問;而對于 SCALANCE M800/S615 設備來說,可以在設備配置中禁用 DNS 代理或配置內部網絡中已經連接的設備使用不同的DNS服務,以便抵制黑客惡意攻擊。

    來源:知道創宇

    dnsmasq西門子
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前景提要:今年 10 月,谷歌安全專家發現廣泛應用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 設備的軟件包 Dnsmasq 存在 7 處漏洞,其中三處允許黑客遠程執行任意代碼。 近期,西門子發布一份安全報告,證實 Dnsmasq 的 7 處安全漏洞中有 4 處仍影響了公司部分 SCALANCE 產品設備,包括基于直接訪問節點的 W1750D 控制器、M800
    Dnsmasq是一種廣泛使用的輕量級網絡應用工具,旨在為小型網絡提供DNS(域名系統)轉發器、DHCP(動態主機配置協議)服務器、路由器廣告和網絡引導服務。
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    據外媒,以色列安全咨詢企業JSOF在最新的報告中披露了7個Dnsmasq漏洞,并指出攻擊者通過漏洞劫持了數百萬臺設備。據悉,Dnsmasq是一套開源的DNS轉發軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。
    靶機Agile補充圖片
    2023-03-22 10:04:15
    Nmap done: 1 IP address scanned in 171.68 seconds. 添加host└─# echo "10.10.11.203 superpass.htb" >> /etc/hosts. 注冊個賬號就讀取了。我們可以在 python 中創建一個腳本,自動實現這個過程,只需要輸入的文件路徑└─# cat lfi.py. data = {"username": "123", "password": "123", "submit": ""}
    淺談路由器漏洞挖掘
    2022-03-16 06:11:53
    一個月內,從路由器漏洞挖掘零基礎到混了三個CVE,在此分享我一些漏洞挖掘思路。
    近年來,物聯網與5G、人工智能、區塊鏈、大數據、IPv6等技術深度融合應用,新技術、新產品、新模式不斷涌現,隨著經濟社會數字化轉型和智能升級步伐加快,物聯網廣泛應用于智慧城市、數字鄉村、智能交通、智慧農業、智能制造、智能建造、智慧家居等領域,已成為新型基礎設施的重要組成部分。據IDC預測,到2025年全球物聯網設備數將達到416億臺。
    前言本來是打算來挖它的,去搜索它以往爆出的漏洞,就先復現玩玩了,這次用了三種方法來驗證,分別為用戶級模擬,系統級模擬,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类