Önbelleğe alma DNS çözümleyici, DHCP sunucusu, IPv6 yönlendirme duyuru hizmeti ve ağdan başlatma sistemini birleştiren Dnsmasq paketinde altı güvenlik açığı tespit edildi. Bu güvenlik açıkları, root kodu yürütülmesine, alan adı yönlendirmesine, işlem belleği keşfine ve hizmet çökmelerine olanak tanıyor. Sorunlar dnsmasq 2.92rel2 sürümünde düzeltildi. Düzeltmeler ayrıca yama olarak da mevcuttur.
Tanımlanan sorunlar:
- CVE-2026-4892, DHCPv6 uygulamasındaki bir arabellek taşması açığıdır ve yerel ağ erişimine sahip bir saldırganın, özel olarak hazırlanmış bir DHCPv6 paketi göndererek root ayrıcalıklarıyla kod çalıştırmasına olanak tanır. Taşma, DHCPv6 CLID'sinin, paketin verileri onaltılık gösterimde (her gerçek CLID baytı için üç "%xx" baytı kullanan) sakladığını dikkate almadan arabelleğe yazılmasından kaynaklanır (örneğin, 1000 baytlık bir CLID'nin saklanması 3000 baytın yazılmasıyla sonuçlanır).
- CVE-2026-2291 — extract_name() fonksiyonundaki bir arabellek taşması, saldırganın DNS önbelleğine sahte kayıtlar eklemesine ve bir etki alanını farklı bir IP adresine yönlendirmesine olanak tanır. Taşma, dnsmasq'da bir etki alanı adının dahili gösterimindeki belirli karakterlerin düzgün bir şekilde kaçış karakterleriyle işlenmemesi nedeniyle meydana gelmiştir.
- CVE-2026-4893, istemci alt ağ bilgilerini (RFC 7871) içeren özel olarak hazırlanmış bir DNS paketi göndererek DNS doğrulamasını atlatmaya olanak tanıyan bir bilgi sızıntısıdır. Bu güvenlik açığı, DNS yanıtlarını yeniden yönlendirmek ve kullanıcıları saldırganın etki alanına yönlendirmek için kullanılabilir. Güvenlik açığı, paket uzunluğu yerine OPT kayıt uzunluğunun check_source() fonksiyonuna geçirilmesinden kaynaklanır ve bu da fonksiyonun her zaman başarılı bir doğrulama sonucu döndürmesine neden olur.
- CVE-2026-4891 - DNSSEC doğrulamasındaki sınır dışı okuma güvenlik açığı, özel olarak hazırlanmış bir DNS sorgusu işlenirken yanıtta bellek sızıntısına neden olur.
- CVE-2026-4890 – Bir DNSSEC doğrulama döngüsü, özel olarak hazırlanmış bir DNS paketi aracılığıyla hizmet reddine yol açabilir.
- CVE-2026-5172 - extract_addresses() fonksiyonunda sınırların dışında bir okuma hatası, özel olarak hazırlanmış DNS yanıtlarının işlenmesi sırasında çökmeye yol açıyor.
Dağıtımların güvenlik açığı giderme durumu aşağıdaki sayfalardan değerlendirilebilir (eğer bir sayfa kullanılamıyorsa, dağıtımın geliştiricileri henüz sorunu araştırmaya başlamamıştır): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT ve FreeBSD. Dnsmasq projesi, Android platformunda ve OpenWrt ve DD-WRT gibi özel dağıtımlarda, ayrıca birçok üreticinin kablosuz yönlendiricilerinin donanım yazılımında kullanılmaktadır. Standart dağıtımlarda, Dnsmasq, sanal makinelerde DNS hizmeti sağlamak için libvirt kullanılırken kurulabilir veya NetworkManager yapılandırıcısında etkinleştirilebilir.
Kaynak: opennet.ru
