Ранливостите во dnsmasq дозволуваат труење на DNS кешот и извршување на root кодот

Шест ранливости беа идентификувани во пакетот Dnsmasq, кој комбинира кеширачки DNS резолвер, DHCP сервер, услуга за објавување на IPv6 рута и систем за мрежно стартување. Овие ранливости овозможуваат извршување на root код, пренасочување на домен, откривање на меморија на процес и пад на услугата. Проблемите се поправени во dnsmasq 2.92rel2. Поправките се достапни и како закрпи.

Идентификувани проблеми:

  • CVE-2026-4892 е прелевање на баферот во имплементацијата DHCPv6 што му овозможува на напаѓачот со пристап до локална мрежа да изврши код со root привилегии со испраќање специјално изработен пакет DHCPv6. Прелевањето се случува бидејќи DHCPv6 CLID е запишан во баферот без да се земе предвид дека пакетот ги складира податоците во хексадецимална нотација, која користи три „%xx“ бајти за секој вистински бајт на CLID (на пример, складирањето на CLID од 1000 бајти би резултирало со запишување на 3000 бајти).
  • CVE-2026-2291 — Прелевањето на баферот во функцијата extract_name() му овозможува на напаѓачот да вметне лажни записи во DNS кешот и да пренасочи домен кон друга IP адреса. Прелевањето се случило поради распределба на баферот која не успеала правилно да избегне одредени знаци во внатрешната репрезентација на името на доменот во dnsmasq.
  • CVE-2026-4893 е протекување на информации што овозможува заобиколување на DNS верификацијата со испраќање специјално изработен DNS пакет што содржи информации за подмрежата на клиентот (RFC 7871). Оваа ранливост може да се користи за пренасочување на DNS одговорите и пренасочување на корисниците кон доменот на напаѓачот. Ранливоста е предизвикана од пренесување на должината на OPT записот на функцијата check_source() наместо должината на пакетот, што предизвикува функцијата секогаш да враќа успешен резултат од верификацијата.
  • CVE-2026-4891 - Ранливоста за читање надвор од границите при валидацијата на DNSSEC резултира со протекување на меморијата во одговорот при обработка на специјално изработено DNS барање.
  • CVE-2026-4890 – DNSSEC валидациски циклус може да резултира со одбивање на услугата преку специјално изработен DNS пакет.
  • CVE-2026-5172 - Читање надвор од границите во функцијата extract_addresses() доведува до пад при обработка на специјално изработени DNS одговори.

Статусот на поправка на ранливоста за дистрибуциите може да се процени на следните страници (доколку некоја страница е недостапна, развивачите на дистрибуцијата сè уште не започнале со истражување на проблемот): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT и FreeBSD. Проектот Dnsmasq се користи во Android платформата и специјализирани дистрибуции како што се OpenWrt и DD-WRT, како и во фирмверот на безжичните рутери од многу производители. Во стандардните дистрибуции, Dnsmasq може да се инсталира кога се користи libvirt за обезбедување DNS услуга во виртуелни машини или да се активира во конфигураторот NetworkManager.

Извор: opennet.ru

Купете доверлив хостинг за сајтови со DDoS заштита, VPS VDS сервери 🔥 Купете сигурен веб-хостинг со DDoS заштита, VPS VDS сервери | ProHoster