Ses vundeblecoj estis identigitaj en la pakaĵo Dnsmasq, kiu kombinas kaŝmemoran DNS-solvilon, DHCP-servilon, IPv6-itineran anoncservon kaj retan startsistemon. Ĉi tiuj vundeblecoj ebligas ekzekuton de radika kodo, domajnan alidirektadon, malkovron de proceza memoro kaj kraŝojn de servoj. La problemoj estas riparitaj en dnsmasq 2.92rel2. Riparoj ankaŭ haveblas kiel flikaĵoj.
Problemoj identigitaj:
- CVE-2026-4892 estas bufrotransfluo en la efektivigo de DHCPv6, kiu permesas al atakanto kun loka ret-aliro ekzekuti kodon kun administraj rajtoj sendante speciale kreitan DHCPv6-pakaĵon. La transfluo okazas ĉar la DHCPv6 CLID estas skribita al la bufro sen konsideri, ke la pakaĵo stokas la datumojn en deksesuma notacio, kiu uzas tri "%xx" bajtojn por ĉiu fakta CLID-bajto (ekzemple, stoki 1000-bajtan CLID rezultigus 3000 bajtojn skribitajn).
- CVE-2026-2291 — Bufrotransfluo en la funkcio extract_name() permesas al atakanto enmeti falsajn rikordojn en la DNS-kaŝmemoron kaj redirekti domajnon al malsama IP-adreso. La transfluo okazis pro bufra asigno, kiu ne sukcesis ĝuste eviti certajn signojn en la interna reprezentado de domajna nomo en dnsmasq.
- CVE-2026-4893 estas informliko kiu permesas preteriri DNS-konfirmon sendante speciale kreitan DNS-pakaĵeton enhavantan informojn pri klienta subreto (RFC 7871). Ĉi tiu vundebleco povas esti uzata por redirekti DNS-respondojn kaj alidirekti uzantojn al la domajno de la atakanto. La vundebleco estas kaŭzita de pasado de la OPT-rekorda longo al la funkcio check_source() anstataŭ la pakaĵa longo, kaŭzante ke la funkcio ĉiam redonas sukcesan konfirmrezulton.
- CVE-2026-4891 - Vundebleco pri eksterlima legado en DNSSEC-validigo rezultigas memorlikon en la respondo dum prilaborado de speciale kreita DNS-demando.
- CVE-2026-4890 - DNSSEC-validiga buklo povus rezultigi neon de servo per speciale kreita DNS-pakaĵo.
- CVE-2026-5172 - Eksterlima legado en la funkcio extract_addresses() kaŭzas kraŝon dum prilaborado de speciale kreitaj DNS-respondoj.
La stato de vundebleco-riparo por distribuaĵoj povas esti taksita sur la jenaj paĝoj (se paĝo ne estas havebla, la programistoj de la distribuaĵo ankoraŭ ne komencis esplori la problemon): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT, kaj FreeBSD. La projekto Dnsmasq estas uzata en la platformo Android kaj specialigitaj distribuaĵoj kiel OpenWrt kaj DD-WRT, same kiel en la firmvaro de sendrataj enkursigiloj de multaj fabrikantoj. En normaj distribuaĵoj, Dnsmasq povas esti instalita uzante libvirt por provizi DNS-servon en virtualaj maŝinoj aŭ aktivigita en la konfiguraĵo NetworkManager.
fonto: opennet.ru
