Dnsmasq paketis, mis ĂŒhendab endas vahemĂ€llu salvestava DNS-laheldaja, DHCP-serveri, IPv6 marsruudi teadaandeteenuse ja vĂ”rgu alglaadimissĂŒsteemi, tuvastati kuus haavatavust. Need haavatavused vĂ”imaldavad juurkoodi kĂ€ivitamist, domeeni ĂŒmbersuunamist, protsessimĂ€lu avastamist ja teenuste krahhe. Probleemid on parandatud dnsmasq 2.92rel2 versioonis. Parandused on saadaval ka plaastritena.
Tuvastatud probleemid:
- CVE-2026-4892 on DHCPv6 implementatsioonis esinev puhvri ĂŒletĂ€itumine, mis vĂ”imaldab rĂŒndajal, kellel on kohalik vĂ”rku ligipÀÀs, kĂ€ivitada koodi root-Ă”igustega, saates spetsiaalselt loodud DHCPv6 paketi. ĂletĂ€itumine tekib seetĂ”ttu, et DHCPv6 CLID kirjutatakse puhvrisse arvestamata, et pakett salvestab andmed kuueteistkĂŒmnendsĂŒsteemis, mis kasutab iga tegeliku CLID-baidi kohta kolme "%xx" baiti (nĂ€iteks 1000-baidise CLID-i salvestamine tooks kaasa 3000 baiti kirjutamise).
- CVE-2026-2291 â Funktsioonis extract_name() esineb puhvri ĂŒletĂ€itumine, mis vĂ”imaldab rĂŒndajal sisestada DNS-vahemĂ€llu vĂ”ltskirjeid ja suunata domeeni ĂŒmber teisele IP-aadressile. ĂletĂ€itumine tekkis puhvri eraldamise tĂ”ttu, mis ei suutnud domeeninime sisemises esituses dnsmasq-is teatud mĂ€rke Ă”igesti asendada.
- CVE-2026-4893 on infoleke, mis vĂ”imaldab DNS-i verifitseerimisest mööda hiilida, saates spetsiaalselt loodud DNS-paketi, mis sisaldab kliendi alamvĂ”rgu teavet (RFC 7871). Seda haavatavust saab kasutada DNS-vastuste ĂŒmbersuunamiseks ja kasutajate rĂŒndaja domeenile suunamiseks. Haavatavus tekib OPT-kirje pikkuse edastamise tĂ”ttu check_source() funktsioonile paketi pikkuse asemel, mistĂ”ttu funktsioon tagastab alati eduka verifitseerimise tulemuse.
- CVE-2026-4891 - DNSSEC-i valideerimisel esineb piiridest vÀljas lugemise haavatavus, mis pÔhjustab spetsiaalselt loodud DNS-pÀringu töötlemisel vastuses mÀlulekke.
- CVE-2026-4890 â DNSSEC-i valideerimistsĂŒkkel vĂ”ib spetsiaalselt loodud DNS-paketi kaudu pĂ”hjustada teenuse keelamise.
- CVE-2026-5172 - Funktsioonis extract_addresses() olev piiridest vÀljas olev lugemine pÔhjustab spetsiaalselt loodud DNS-vastuste töötlemisel krahhi.
Distributsioonide haavatavuste paranduste olekut saab hinnata jĂ€rgmistel lehtedel (kui leht pole saadaval, pole distributsiooni arendajad probleemi veel uurima hakanud): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT ja FreeBSD. Dnsmasq projekti kasutatakse Androidi platvormil ja spetsiaalsetes distributsioonides, nagu OpenWrt ja DD-WRT, samuti paljude tootjate traadita ruuterite pĂŒsivaras. Standardsetes distributsioonides saab Dnsmasqi installida libvirti kasutamisel DNS-teenuse pakkumiseks virtuaalmasinates vĂ”i aktiveerida NetworkManageri konfiguraatoris.
Allikas: opennet.ru
