近期,西門子發(fā)布一份安全報告,證實 Dnsmasq 的 7 處安全漏洞中有 4 處仍影響了公司部分 SCALANCE 產品設備,包括基于直接訪問節(jié)點的 W1750D 控制器、M800 工業(yè)路由器以及 S615 防火墻。隨后, ICS-CERT 也針對 Dnsmasq 漏洞發(fā)布了一份關于西門子產品風險的安全報告。DNSmasq 是一款為小型網絡配置 DNS 與 DHCP 的工具,其提供了 DNS 和可選擇的 DHCP 功能。不過,該款工具可服務于那些只在本地適用的域名(私有域名),而這些域名并不會在全球的 DNS 服務器中出現(xiàn)。
調查顯示,影響西門子產品的其中 3 處漏洞(CVE-2017-13704、CVE-2017-14495?和 CVE-2017-14496)允許攻擊者通過向 UDP 端口 53 發(fā)送 “精心制作” 的惡意 DNS 請求來攻擊 Dnsmasq 進程,從而導致產品系統(tǒng)處于崩潰狀態(tài)。此外,西門子 SCALANCE 產品還受 CVE-2017-13704 漏洞影響,允許攻擊者觸發(fā) DoS 條件后開展拒絕服務攻擊或在受害設備上執(zhí)行任意代碼。
目前,西門子正開發(fā)安全補丁,以解決其產品中的 Dnsmasq 漏洞問題。另外,對于等待修復的 SCALANCE W1750D 設備來說,如果用戶未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能時,可以在設備配置中部署防火墻規(guī)則阻止對端口 53/UDP 的入站訪問;而對于 SCALANCE M800/S615 設備來說,可以在設備配置中禁用 DNS 代理或配置內部網絡中已經連接的設備使用不同的DNS服務,以便抵制黑客惡意攻擊。