dnsmasq ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು DNS ಕ್ಯಾಶ್ ವಿಷಪೂರಿತ ಮತ್ತು ರೂಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ

Dnsmasq ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ಆರು ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಕ್ಯಾಶಿಂಗ್ DNS ಪರಿಹಾರಕ, DHCP ಸರ್ವರ್, IPv6 ಮಾರ್ಗ ಘೋಷಣೆ ಸೇವೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಬೂಟ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ. ಈ ದುರ್ಬಲತೆಗಳು ರೂಟ್ ಕೋಡ್ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆ, ಡೊಮೇನ್ ಮರುನಿರ್ದೇಶನ, ಪ್ರಕ್ರಿಯೆ ಮೆಮೊರಿ ಅನ್ವೇಷಣೆ ಮತ್ತು ಸೇವಾ ಕ್ರ್ಯಾಶ್‌ಗಳಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತವೆ. ಸಮಸ್ಯೆಗಳನ್ನು dnsmasq 2.92rel2 ನಲ್ಲಿ ಸರಿಪಡಿಸಲಾಗಿದೆ. ಪರಿಹಾರಗಳು ಪ್ಯಾಚ್‌ಗಳಾಗಿಯೂ ಲಭ್ಯವಿದೆ.

ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳು:

  • CVE-2026-4892 ಎಂಬುದು DHCPv6 ಅನುಷ್ಠಾನದಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಆಗಿದ್ದು, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DHCPv6 ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ರೂಟ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. DHCPv6 CLID ಅನ್ನು ಪ್ಯಾಕೆಟ್ ಹೆಕ್ಸಾಡೆಸಿಮಲ್ ಸಂಕೇತದಲ್ಲಿ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದೆ ಬಫರ್‌ಗೆ ಬರೆಯಲಾಗಿರುವುದರಿಂದ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸುತ್ತದೆ, ಇದು ಪ್ರತಿ ನಿಜವಾದ CLID ಬೈಟ್‌ಗೆ ಮೂರು "%xx" ಬೈಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, 1000-ಬೈಟ್ CLID ಅನ್ನು ಸಂಗ್ರಹಿಸುವುದರಿಂದ 3000 ಬೈಟ್‌ಗಳನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ).
  • CVE-2026-2291 — extract_name() ಕಾರ್ಯದಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಆಕ್ರಮಣಕಾರರಿಗೆ DNS ಸಂಗ್ರಹಕ್ಕೆ ನಕಲಿ ದಾಖಲೆಗಳನ್ನು ಸೇರಿಸಲು ಮತ್ತು ಡೊಮೇನ್ ಅನ್ನು ಬೇರೆ IP ವಿಳಾಸಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. dnsmasq ನಲ್ಲಿ ಡೊಮೇನ್ ಹೆಸರಿನ ಆಂತರಿಕ ಪ್ರಾತಿನಿಧ್ಯದಲ್ಲಿ ಕೆಲವು ಅಕ್ಷರಗಳನ್ನು ಸರಿಯಾಗಿ ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ವಿಫಲವಾದ ಬಫರ್ ಹಂಚಿಕೆಯಿಂದಾಗಿ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸಿದೆ.
  • CVE-2026-4893 ಎಂಬುದು ಒಂದು ಮಾಹಿತಿ ಸೋರಿಕೆಯಾಗಿದ್ದು, ಇದು ಕ್ಲೈಂಟ್ ಸಬ್‌ನೆಟ್ ಮಾಹಿತಿಯನ್ನು (RFC 7871) ಹೊಂದಿರುವ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DNS ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ DNS ಪರಿಶೀಲನೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಈ ದುರ್ಬಲತೆಯನ್ನು DNS ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ದಾಳಿಕೋರರ ಡೊಮೇನ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಬಳಸಬಹುದು. ಪ್ಯಾಕೆಟ್ ಉದ್ದದ ಬದಲಿಗೆ OPT ದಾಖಲೆಯ ಉದ್ದವನ್ನು check_source() ಕಾರ್ಯಕ್ಕೆ ರವಾನಿಸುವುದರಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಕಾರ್ಯವು ಯಾವಾಗಲೂ ಯಶಸ್ವಿ ಪರಿಶೀಲನಾ ಫಲಿತಾಂಶವನ್ನು ನೀಡುತ್ತದೆ.
  • CVE-2026-4891 - ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DNS ಪ್ರಶ್ನೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ DNSSEC ಮೌಲ್ಯೀಕರಣದಲ್ಲಿ ಮಿತಿ ಮೀರಿದ ಓದುವ ದುರ್ಬಲತೆಯು ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಮೆಮೊರಿ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.
  • CVE-2026-4890 – DNSSEC ಮೌಲ್ಯೀಕರಣ ಲೂಪ್ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DNS ಪ್ಯಾಕೆಟ್ ಮೂಲಕ ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗಬಹುದು.
  • CVE-2026-5172 - ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ DNS ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ extract_addresses() ಕಾರ್ಯದಲ್ಲಿ ಓದಲಾದ ಮಿತಿ ಮೀರಿದ ಮೌಲ್ಯವು ಕ್ರ್ಯಾಶ್‌ಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ವಿತರಣೆಗಳಿಗೆ ದುರ್ಬಲತೆ ಪರಿಹಾರ ಸ್ಥಿತಿಯನ್ನು ಈ ಕೆಳಗಿನ ಪುಟಗಳಲ್ಲಿ ನಿರ್ಣಯಿಸಬಹುದು (ಪುಟ ಲಭ್ಯವಿಲ್ಲದಿದ್ದರೆ, ವಿತರಣೆಯ ಡೆವಲಪರ್‌ಗಳು ಇನ್ನೂ ಸಮಸ್ಯೆಯನ್ನು ತನಿಖೆ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿಲ್ಲ): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT, ಮತ್ತು FreeBSD. Dnsmasq ಯೋಜನೆಯನ್ನು ಆಂಡ್ರಾಯ್ಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮತ್ತು OpenWrt ಮತ್ತು DD-WRT ನಂತಹ ವಿಶೇಷ ವಿತರಣೆಗಳಲ್ಲಿ ಹಾಗೂ ಅನೇಕ ತಯಾರಕರ ವೈರ್‌ಲೆಸ್ ರೂಟರ್‌ಗಳ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪ್ರಮಾಣಿತ ವಿತರಣೆಗಳಲ್ಲಿ, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಲ್ಲಿ DNS ಸೇವೆಯನ್ನು ಒದಗಿಸಲು libvirt ಬಳಸುವಾಗ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾನೇಜರ್ ಕಾನ್ಫಿಗರರೇಟರ್‌ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ Dnsmasq ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.

ಮೂಲ: opennet.ru

DDoS ರಕ್ಷಣೆ, VPS VDS ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ಸೈಟ್‌ಗಳಿಗೆ ವಿಶ್ವಾಸಾರ್ಹ ಹೋಸ್ಟಿಂಗ್ ಅನ್ನು ಖರೀದಿಸಿ 🔥 DDoS ರಕ್ಷಣೆ, VPS VDS ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ವಿಶ್ವಾಸಾರ್ಹ ವೆಬ್‌ಸೈಟ್ ಹೋಸ್ಟಿಂಗ್ ಅನ್ನು ಖರೀದಿಸಿ | ProHoster