Enam kelemahan telah dikenal pasti dalam pakej Dnsmasq, yang menggabungkan penyelesai DNS caching, pelayan DHCP, perkhidmatan pengumuman laluan IPv6 dan sistem but rangkaian. Kelemahan ini membolehkan pelaksanaan kod root, pengalihan domain, penemuan memori proses dan ranap perkhidmatan. Isu-isu ini telah dibetulkan dalam dnsmasq 2.92rel2. Pembetulan juga tersedia sebagai tampalan.
Isu yang dikenal pasti:
- CVE-2026-4892 ialah limpahan penimbal dalam pelaksanaan DHCPv6 yang membolehkan penyerang dengan akses rangkaian tempatan melaksanakan kod dengan keistimewaan root dengan menghantar paket DHCPv6 yang direka khas. Limpahan berlaku kerana CLID DHCPv6 ditulis pada penimbal tanpa mengambil kira bahawa paket tersebut menyimpan data dalam notasi heksadesimal, yang menggunakan tiga bait "%xx" untuk setiap bait CLID sebenar (contohnya, menyimpan CLID 1000 bait akan mengakibatkan 3000 bait ditulis).
- CVE-2026-2291 — Limpahan penimbal dalam fungsi extract_name() membolehkan penyerang memasukkan rekod palsu ke dalam cache DNS dan mengalihkan domain ke alamat IP yang berbeza. Limpahan berlaku disebabkan oleh peruntukan penimbal yang gagal melepaskan diri dengan betul daripada aksara tertentu dalam perwakilan dalaman nama domain dalam dnsmasq.
- CVE-2026-4893 ialah kebocoran maklumat yang membolehkan pengesahan DNS dipintas dengan menghantar paket DNS yang direka khas yang mengandungi maklumat subnet klien (RFC 7871). Kerentanan ini boleh digunakan untuk mengubah hala respons DNS dan mengalihkan pengguna ke domain penyerang. Kerentanan ini disebabkan oleh penghantaran panjang rekod OPT kepada fungsi check_source() dan bukannya panjang paket, menyebabkan fungsi tersebut sentiasa mengembalikan hasil pengesahan yang berjaya.
- CVE-2026-4891 - Kerentanan bacaan di luar batas dalam pengesahan DNSSEC mengakibatkan kebocoran memori dalam respons semasa memproses pertanyaan DNS yang direka khas.
- CVE-2026-4890 – Gelung pengesahan DNSSEC boleh mengakibatkan penolakan perkhidmatan melalui paket DNS yang direka khas.
- CVE-2026-5172 - Bacaan di luar batas dalam fungsi extract_addresses() menyebabkan ranap semasa memproses respons DNS yang direka khas.
Status pembetulan kerentanan untuk pengedaran boleh dinilai pada halaman berikut (jika halaman tidak tersedia, pembangun pengedaran belum mula menyiasat isu tersebut): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT dan FreeBSD. Projek Dnsmasq digunakan dalam platform Android dan pengedaran khusus seperti OpenWrt dan DD-WRT, serta dalam firmware penghala tanpa wayar daripada banyak pengeluar. Dalam pengedaran standard, Dnsmasq boleh dipasang apabila menggunakan libvirt untuk menyediakan perkhidmatan DNS dalam mesin maya atau diaktifkan dalam konfigurasi NetworkManager.
Sumber: opennet.ru
