В сетевом конфигураторе ConnMan (https://01.org/connman), получившем распространение во встраиваемых Linux-системах и устройствах интернета-вещей, выявлена (http://connmando.nri-secure.co.jp/index.html) уязвимость (CVE-2017-12865 (https://security-tracker.debian.org/tracker/CVE-2017-12865)), которая потенциально может привести к выполнению кода атакующего с правами процесса ConnMan при использовании функции DNS-прокси, применяемой для перенаправления локальных DNS-обращений к внешнему DNS-серверу. Выявившими проблему исследователями подготовлен прототип эксплоита, приводящий к выполнению кода в некоторых дистрибутивах Linux (данный прототип эксплоита пока публично не распространяется).
Для успешной эксплуатации уязвимости требуется получение контроля за ответами DNS-сервера, к которому напрямую осуществляется обращение с атакуемого устройства. Например, атака может быть организована при подключении жертвы к подконтрольным злоумышленникам открытым беспроводным сетям. Уязвимость устранена в выпуске ConnMan 1.35 (https://git.kernel.org/pub/scm/network/connman/connman.git/). Обновление пакетов уже выпущено для Debian (https://www.debian.org/security/2017/dsa-3956), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...), Yocto (http://git.yoctoproject.org/cgit/cgit.cgi/poky/commit/?id=90...), EPEL-7 (https://bugzilla.redhat.com/show_bug.cgi?id=1483721) (напрямую ConnMan не поставляется в RHEL) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1483722). Ожидается (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-12865) выпуск обновления в openSUSE.
URL: http://seclists.org/fulldisclosure/2017/Aug/42
Новость: http://www.opennet.me/opennews/art.shtml?num=47099