dnsmasq haavatavused vĂ”imaldavad DNS-vahemĂ€lu mĂŒrgitamist ja juurkoodi kĂ€ivitamist

Dnsmasq paketis, mis ĂŒhendab endas vahemĂ€llu salvestava DNS-laheldaja, DHCP-serveri, IPv6 marsruudi teadaandeteenuse ja vĂ”rgu alglaadimissĂŒsteemi, tuvastati kuus haavatavust. Need haavatavused vĂ”imaldavad juurkoodi kĂ€ivitamist, domeeni ĂŒmbersuunamist, protsessimĂ€lu avastamist ja teenuste krahhe. Probleemid on parandatud dnsmasq 2.92rel2 versioonis. Parandused on saadaval ka plaastritena.

Tuvastatud probleemid:

  • CVE-2026-4892 on DHCPv6 implementatsioonis esinev puhvri ĂŒletĂ€itumine, mis vĂ”imaldab rĂŒndajal, kellel on kohalik vĂ”rku ligipÀÀs, kĂ€ivitada koodi root-Ă”igustega, saates spetsiaalselt loodud DHCPv6 paketi. ÜletĂ€itumine tekib seetĂ”ttu, et DHCPv6 CLID kirjutatakse puhvrisse arvestamata, et pakett salvestab andmed kuueteistkĂŒmnendsĂŒsteemis, mis kasutab iga tegeliku CLID-baidi kohta kolme "%xx" baiti (nĂ€iteks 1000-baidise CLID-i salvestamine tooks kaasa 3000 baiti kirjutamise).
  • CVE-2026-2291 — Funktsioonis extract_name() esineb puhvri ĂŒletĂ€itumine, mis vĂ”imaldab rĂŒndajal sisestada DNS-vahemĂ€llu vĂ”ltskirjeid ja suunata domeeni ĂŒmber teisele IP-aadressile. ÜletĂ€itumine tekkis puhvri eraldamise tĂ”ttu, mis ei suutnud domeeninime sisemises esituses dnsmasq-is teatud mĂ€rke Ă”igesti asendada.
  • CVE-2026-4893 on infoleke, mis vĂ”imaldab DNS-i verifitseerimisest mööda hiilida, saates spetsiaalselt loodud DNS-paketi, mis sisaldab kliendi alamvĂ”rgu teavet (RFC 7871). Seda haavatavust saab kasutada DNS-vastuste ĂŒmbersuunamiseks ja kasutajate rĂŒndaja domeenile suunamiseks. Haavatavus tekib OPT-kirje pikkuse edastamise tĂ”ttu check_source() funktsioonile paketi pikkuse asemel, mistĂ”ttu funktsioon tagastab alati eduka verifitseerimise tulemuse.
  • CVE-2026-4891 - DNSSEC-i valideerimisel esineb piiridest vĂ€ljas lugemise haavatavus, mis pĂ”hjustab spetsiaalselt loodud DNS-pĂ€ringu töötlemisel vastuses mĂ€lulekke.
  • CVE-2026-4890 – DNSSEC-i valideerimistsĂŒkkel vĂ”ib spetsiaalselt loodud DNS-paketi kaudu pĂ”hjustada teenuse keelamise.
  • CVE-2026-5172 - Funktsioonis extract_addresses() olev piiridest vĂ€ljas olev lugemine pĂ”hjustab spetsiaalselt loodud DNS-vastuste töötlemisel krahhi.

Distributsioonide haavatavuste paranduste olekut saab hinnata jĂ€rgmistel lehtedel (kui leht pole saadaval, pole distributsiooni arendajad probleemi veel uurima hakanud): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT ja FreeBSD. Dnsmasq projekti kasutatakse Androidi platvormil ja spetsiaalsetes distributsioonides, nagu OpenWrt ja DD-WRT, samuti paljude tootjate traadita ruuterite pĂŒsivaras. Standardsetes distributsioonides saab Dnsmasqi installida libvirti kasutamisel DNS-teenuse pakkumiseks virtuaalmasinates vĂ”i aktiveerida NetworkManageri konfiguraatoris.

Allikas: opennet.ru

Ostke DDoS-kaitsega saitide jaoks usaldusvÀÀrne hostimine, VPS VDS-serverid đŸ”„ Osta usaldusvÀÀrne veebimajutus DDoS-kaitsega, VPS VDS serverid | ProHoster