Zraniteľnosti v dnsmasq umožňujú otrávenie vyrovnávacej pamäte DNS a spustenie koreňového kódu

V balíku Dnsmasq, ktorý kombinuje DNS resolver s vyrovnávacou pamäťou, DHCP server, službu oznamovania trás IPv6 a systém sieťového bootovania, bolo identifikovaných šesť zraniteľností. Tieto zraniteľnosti umožňujú vykonávanie koreňového kódu, presmerovanie domény, objavovanie pamäte procesov a zlyhania služieb. Problémy sú opravené v balíku dnsmasq 2.92rel2. Opravy sú k dispozícii aj ako záplaty.

Identifikované problémy:

  • CVE-2026-4892 je chyba pretečenia vyrovnávacej pamäte v implementácii DHCPv6, ktorá umožňuje útočníkovi s prístupom k lokálnej sieti spustiť kód s oprávneniami root odoslaním špeciálne vytvoreného paketu DHCPv6. K pretečeniu dochádza, pretože identifikátor CLID DHCPv6 sa zapisuje do vyrovnávacej pamäte bez zohľadnenia skutočnosti, že paket ukladá údaje v hexadecimálnej notácii, ktorá používa tri bajty „%xx“ pre každý skutočný bajt CLID (napríklad uloženie 1000-bajtového CLID by viedlo k zapísaniu 3000 bajtov).
  • CVE-2026-2291 – Pretečenie vyrovnávacej pamäte vo funkcii extract_name() umožňuje útočníkovi vložiť falošné záznamy do vyrovnávacej pamäte DNS a presmerovať doménu na inú IP adresu. K pretečeniu došlo v dôsledku alokácie vyrovnávacej pamäte, ktorá nedokázala správne escapovať určité znaky v internej reprezentácii názvu domény v dnsmasq.
  • CVE-2026-4893 je únik informácií, ktorý umožňuje obísť overenie DNS odoslaním špeciálne vytvoreného DNS paketu obsahujúceho informácie o podsieti klienta (RFC 7871). Túto zraniteľnosť možno použiť na presmerovanie odpovedí DNS a presmerovanie používateľov na doménu útočníka. Zraniteľnosť je spôsobená odovzdaním dĺžky záznamu OPT funkcii check_source() namiesto dĺžky paketu, čo spôsobuje, že funkcia vždy vráti úspešný výsledok overenia.
  • CVE-2026-4891 – Zraniteľnosť čítania mimo hraníc pri overovaní DNSSEC vedie k úniku pamäte v odpovedi pri spracovaní špeciálne vytvoreného dotazu DNS.
  • CVE-2026-4890 – Overovacia slučka DNSSEC by mohla viesť k odmietnutiu služby prostredníctvom špeciálne vytvoreného paketu DNS.
  • CVE-2026-5172 – Čítanie mimo hraníc vo funkcii extract_addresses() vedie k zlyhaniu pri spracovaní špeciálne vytvorených odpovedí DNS.

Stav opravy zraniteľnosti pre distribúcie je možné posúdiť na nasledujúcich stránkach (ak stránka nie je dostupná, vývojári distribúcie ešte nezačali problém skúmať): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT a FreeBSD. Projekt Dnsmasq sa používa na platforme Android a špecializovaných distribúciách, ako sú OpenWrt a DD-WRT, ako aj vo firmvéri bezdrôtových smerovačov od mnohých výrobcov. V štandardných distribúciách je možné Dnsmasq nainštalovať pri použití libvirt na poskytovanie služby DNS vo virtuálnych počítačoch alebo aktivovať v konfigurátore NetworkManager.

Zdroj: opennet.ru

Kúpte si spoľahlivý hosting pre stránky s DDoS ochranou, VPS VDS servery 🔥 Kúpte si spoľahlivý webhosting s ochranou DDoS, VPS VDS servery | ProHoster