Рањивости у dnsmasq-у омогућавају тровање DNS кеша и извршавање root кода

Шест рањивости је идентификовано у Dnsmasq пакету, који комбинује кеширани DNS разрешавач, DHCP сервер, IPv6 сервис за објављивање рута и систем за покретање мреже. Ове рањивости омогућавају извршавање root кода, преусмеравање домена, откривање меморије процеса и падове сервиса. Проблеми су решени у dnsmasq 2.92rel2. Исправке су такође доступне као закрпе.

Идентификовани проблеми:

  • CVE-2026-4892 је препуњење бафера у DHCPv6 имплементацији које омогућава нападачу са локалним мрежним приступом да изврши код са root привилегијама слањем посебно креираног DHCPv6 пакета. Препуњење се јавља зато што се DHCPv6 CLID уписује у бафер без узимања у обзир да пакет чува податке у хексадецималном запису, који користи три бајта „%xx“ за сваки стварни CLID бајт (на пример, чување CLID-а од 1000 бајтова резултирало би записивањем 3000 бајтова).
  • CVE-2026-2291 — Прекорачење бафера у функцији extract_name() омогућава нападачу да убаци лажне записе у DNS кеш меморију и преусмери домен на другу IP адресу. До прекорачења је дошло због алокације бафера која није успела да правилно избегне одређене знакове у интерној репрезентацији имена домена у dnsmasq-у.
  • CVE-2026-4893 је цурење информација које омогућава заобилажење DNS верификације слањем специјално креираног DNS пакета који садржи информације о подмрежи клијента (RFC 7871). Ова рањивост се може користити за преусмеравање DNS одговора и преусмеравање корисника на домен нападача. Рањивост је узрокована прослеђивањем дужине OPT записа функцији check_source() уместо дужине пакета, што узрокује да функција увек враћа успешан резултат верификације.
  • CVE-2026-4891 - Рањивост читања ван граница у DNSSEC валидацији доводи до цурења меморије у одговору приликом обраде посебно креираног DNS упита.
  • CVE-2026-4890 – Петља валидације DNSSEC-а може довести до ускраћивања услуге путем посебно креираног DNS пакета.
  • CVE-2026-5172 - Читање ван граница у функцији extract_addresses() доводи до пада система приликом обраде посебно креираних DNS одговора.

Статус исправки рањивости за дистрибуције може се проценити на следећим страницама (ако страница није доступна, програмери дистрибуције још нису почели да истражују проблем): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT и FreeBSD. Пројекат Dnsmasq се користи на Android платформи и специјализованим дистрибуцијама као што су OpenWrt и DD-WRT, као и у фирмверу бежичних рутера многих произвођача. У стандардним дистрибуцијама, Dnsmasq се може инсталирати када се користи libvirt за пружање DNS услуге у виртуелним машинама или активирати у конфигуратору NetworkManager-а.

Извор: опеннет.ру

Купите поуздан хостинг за сајтове са ДДоС заштитом, ВПС ВДС сервере 🔥 Купите поуздан веб хостинг са DDoS заштитом, VPS VDS сервере | ProHoster