Уразливості в dnsmasq, що допускають отруєння DNS-кешу та виконання коду з правами root

У пакеті Dnsmasq, що поєднує кешуючий DNS-резолвер, сервер DHCP, сервіс для анонсів маршрутів IPv6 та систему завантаження по мережі, виявлено 6 вразливостей, що дозволяють виконати код з правами root, перенаправити домен на інший IP, визначити вміст пам'яті процесу та викликати аварійне завершення. Проблеми усунуті у випуску dnsmasq 2.92rel2. Виправлення також доступні у формі патчів.

Виявлені проблеми:

  • CVE-2026-4892 - переповнення буфера в реалізації DHCPv6, що дозволяє атакуючому, що має доступ до локальної мережі, виконати код з правами root через відправлення спеціально оформленого пакету DHCPv6. Переповнення викликане тим, що при записі DHCPv6 CLID в буфер не враховувалося те, що в пакеті дані зберігаються в шістнадцятковому поданні, в якому використовується три байти %xx на кожен фактичний байт CLID (наприклад, збереження 1000-байтового CLID призведе до запису 3000 байт).
  • CVE-2026-2291 — переповнення буфера в функції extract_name(), що дозволяє атакуючому підставити фіктивні записи в кеш DNS і домогтися перенаправлення домену на іншу IP-адресу. Переповнення виникло через виділення буфера без урахування екранування деяких символів у внутрішньому представленні доменного імені в dnsmasq.
  • CVE-2026-4893 - витік інформації, що дозволяє обійти перевірку через відправлення спеціально оформленого DNS-пакету з інформацією про підмережу клієнта (RFC 7871). Вразливість може використовуватися для зміни маршруту відповіді DNS і перенаправлення користувачів на домен атакуючого. Вразливість викликана тим, що функція check_source() передавалася довжина запису OPT замість довжини пакета, через що функція завжди повертала успішний результат перевірки.
  • CVE-2026-4891 - читання з області поза межею буфера при валідації DNSSEC, що призводить до витоку у відповіді даних із пам'яті процесу при обробці спеціально оформленого DNS-запиту.
  • CVE-2026-4890 – зациклювання при валідації DNSSEC, що дозволяє викликати відмову в обслуговуванні через відправлення спеціально оформленого DNS-пакету.
  • CVE-2026-5172 - читання з області поза буфером у функції extract_addresses(), що призводить до аварійного завершення при обробці спеціально оформлених DNS-відповідей.

Статус усунення вразливостей у дистрибутивах можна оцінити на цих сторінках (якщо сторінка недоступна, значить розробники дистрибутива ще не почали розглядати проблему): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT, FreeBSD. Проект Dnsmasq задіяний у платформі Android та спеціалізованих дистрибутивах, таких як OpenWrt та DD-WRT, а також у прошивках бездротових маршрутизаторів багатьох виробників. У звичайних дистрибутивах Dnsmasq може встановлюватись при використанні libvirt для забезпечення роботи DNS-сервісу у віртуальних машинах або активуватись у конфігураторі NetworkManager.

Джерело: opennet.ru

Купити надійний хостинг для сайтів із захистом від DDoS, VPS VDS сервери 🔥 Купити надійний хостинг для сайтів із захистом від DDoS, VPS VDS сервери | ProHoster