Zidentyfikowano sześć luk w pakiecie Dnsmasq, który łączy w sobie buforujący resolver DNS, serwer DHCP, usługę ogłaszania tras IPv6 oraz system rozruchu sieciowego. Luki te umożliwiają wykonywanie kodu roota, przekierowanie domeny, wykrywanie pamięci procesów i awarie usług. Problemy te zostały naprawione w dnsmasq 2.92rel2. Poprawki są również dostępne w postaci łatek.
Zidentyfikowane problemy:
- CVE-2026-4892 to przepełnienie bufora w implementacji DHCPv6, które umożliwia atakującemu z dostępem do sieci lokalnej wykonanie kodu z uprawnieniami roota poprzez wysłanie specjalnie spreparowanego pakietu DHCPv6. Przepełnienie występuje, ponieważ identyfikator CLID DHCPv6 jest zapisywany w buforze bez uwzględnienia faktu, że pakiet przechowuje dane w notacji szesnastkowej, która wykorzystuje trzy bajty „%xx” dla każdego rzeczywistego bajtu CLID (na przykład zapisanie 1000-bajtowego CLID skutkowałoby zapisaniem 3000 bajtów).
- CVE-2026-2291 — Przepełnienie bufora w funkcji extract_name() umożliwia atakującemu wstawienie fałszywych rekordów do pamięci podręcznej DNS i przekierowanie domeny na inny adres IP. Przepełnienie nastąpiło z powodu nieprawidłowego użycia znaków ucieczki w alokacji bufora w wewnętrznej reprezentacji nazwy domeny w dnsmasq.
- CVE-2026-4893 to wyciek informacji, który umożliwia ominięcie weryfikacji DNS poprzez wysłanie specjalnie spreparowanego pakietu DNS zawierającego informacje o podsieci klienta (RFC 7871). Luka ta może zostać wykorzystana do przekierowywania odpowiedzi DNS i przekierowywania użytkowników do domeny atakującego. Luka wynika z przekazywania długości rekordu OPT do funkcji check_source() zamiast długości pakietu, co powoduje, że funkcja zawsze zwraca pomyślny wynik weryfikacji.
- CVE-2026-4891 – Luka w zabezpieczeniach umożliwiająca odczyt poza zakresem w walidacji DNSSEC powoduje wyciek pamięci w odpowiedzi podczas przetwarzania specjalnie spreparowanego zapytania DNS.
- CVE-2026-4890 – Pętla walidacji DNSSEC może skutkować odmową świadczenia usługi za pośrednictwem specjalnie spreparowanego pakietu DNS.
- CVE-2026-5172 – Odczyt poza zakresem w funkcji extract_addresses() powoduje awarię podczas przetwarzania specjalnie spreparowanych odpowiedzi DNS.
Status poprawki luk w zabezpieczeniach dla dystrybucji można sprawdzić na następujących stronach (jeśli strona jest niedostępna, twórcy dystrybucji nie rozpoczęli jeszcze badania problemu): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT i FreeBSD. Projekt Dnsmasq jest wykorzystywany na platformie Android i w dystrybucjach specjalistycznych, takich jak OpenWRT i DD-WRT, a także w oprogramowaniu układowym routerów bezprzewodowych wielu producentów. W standardowych dystrybucjach Dnsmasq można zainstalować, korzystając z biblioteki libvirt do obsługi usług DNS na maszynach wirtualnych lub aktywować w konfiguratorze NetworkManager.
Źródło: opennet.ru
