Bregusrwyddau yn dnsmasq Caniatáu Gwenwyno Storfa DNS a Gweithredu Cod Gwraidd

Nodwyd chwech o wendidau yn y pecyn Dnsmasq, sy'n cyfuno datrysydd DNS sy'n storio'r storfa, gweinydd DHCP, gwasanaeth cyhoeddi llwybr IPv6, a system gychwyn rhwydwaith. Mae'r gwendidau hyn yn caniatáu gweithredu cod gwraidd, ailgyfeirio parth, darganfod cof prosesau, a damweiniau gwasanaeth. Mae'r problemau wedi'u trwsio yn dnsmasq 2.92rel2. Mae atebion hefyd ar gael fel clytiau.

Materion a nodwyd:

  • Mae CVE-2026-4892 yn orlif byffer yn y gweithrediad DHCPv6 sy'n caniatáu i ymosodwr sydd â mynediad i'r rhwydwaith lleol weithredu cod gyda breintiau gwraidd trwy anfon pecyn DHCPv6 wedi'i grefftio'n arbennig. Mae'r gorlif yn digwydd oherwydd bod CLID DHCPv6 yn cael ei ysgrifennu i'r byffer heb ystyried bod y pecyn yn storio'r data mewn nodiant hecsadegol, sy'n defnyddio tri beit "%xx" ar gyfer pob beit CLID gwirioneddol (er enghraifft, byddai storio CLID 1000-beit yn arwain at ysgrifennu 3000 o beitiau).
  • CVE-2026-2291 — Mae gorlif byffer yn y ffwythiant extract_name() yn caniatáu i ymosodwr fewnosod cofnodion ffug i'r storfa DNS ac ailgyfeirio parth i gyfeiriad IP gwahanol. Digwyddodd y gorlif oherwydd dyraniad byffer a fethodd â dianc rhag rhai nodau yn iawn yng nghynrychiolaeth fewnol enw parth yn dnsmasq.
  • Mae CVE-2026-4893 yn gollyngiad gwybodaeth sy'n caniatáu osgoi dilysu DNS trwy anfon pecyn DNS wedi'i grefftio'n arbennig sy'n cynnwys gwybodaeth is-rwydwaith y cleient (RFC 7871). Gellir defnyddio'r bregusrwydd hwn i ailgyfeirio ymatebion DNS ac ailgyfeirio defnyddwyr i barth yr ymosodwr. Achosir y bregusrwydd trwy basio hyd y cofnod OPT i'r ffwythiant check_source() yn lle hyd y pecyn, gan achosi i'r ffwythiant ddychwelyd canlyniad dilysu llwyddiannus bob amser.
  • CVE-2026-4891 - Mae bregusrwydd darllen y tu allan i'r terfynau mewn dilysu DNSSEC yn arwain at ollyngiad cof yn yr ymateb wrth brosesu ymholiad DNS wedi'i grefftio'n arbennig.
  • CVE-2026-4890 – Gallai dolen ddilysu DNSSEC arwain at wrthod gwasanaeth trwy becyn DNS wedi'i grefftio'n arbennig.
  • CVE-2026-5172 - Mae darlleniad y tu allan i'r terfynau yn y ffwythiant extract_addresses() yn arwain at ddamwain wrth brosesu ymatebion DNS wedi'u crefftio'n arbennig.

Gellir asesu statws trwsio bregusrwydd dosraniadau ar y tudalennau canlynol (os nad yw tudalen ar gael, nid yw datblygwyr y dosraniad wedi dechrau ymchwilio i'r mater eto): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT, a FreeBSD. Defnyddir y prosiect Dnsmasq yn y platfform Android a dosraniadau arbenigol fel OpenWrt a DD-WRT, yn ogystal ag yng nghadweddwedd llwybryddion diwifr gan lawer o weithgynhyrchwyr. Mewn dosraniadau safonol, gellir gosod Dnsmasq wrth ddefnyddio libvirt i ddarparu gwasanaeth DNS mewn peiriannau rhithwir neu ei actifadu yn y ffurfweddydd NetworkManager.

Ffynhonnell: opennet.ru

Prynu gwesteio dibynadwy ar gyfer gwefannau sydd â diogelwch DDoS, gweinyddwyr VPS VDS 🔥 Prynu cynnal gwefannau dibynadwy gyda diogelwch DDoS, gweinyddion VPS VDS | ProHoster