dnsmasq’dagi zaifliklar DNS keshini zaharlash va ildiz kodini bajarishga imkon beradi

Keshlash DNS hal qiluvchi, DHCP serveri, IPv6 marshrut e'lon qilish xizmati va tarmoq yuklash tizimini birlashtirgan Dnsmasq paketida oltita zaiflik aniqlandi. Ushbu zaifliklar ildiz kodini bajarish, domenni qayta yo'naltirish, jarayon xotirasini aniqlash va xizmatning ishdan chiqishiga imkon beradi. Muammolar dnsmasq 2.92rel2 da hal qilindi. Tuzatishlar yamalar sifatida ham mavjud.

Aniqlangan muammolar:

  • CVE-2026-4892 - bu DHCPv6 implementatsiyasidagi bufer toshib ketishi bo'lib, u mahalliy tarmoqqa kirish huquqiga ega bo'lgan tajovuzkorga maxsus yaratilgan DHCPv6 paketini yuborish orqali root imtiyozlari bilan kodni bajarishga imkon beradi. Toshib ketish DHCPv6 CLID buferga paket ma'lumotlarni o'n oltilik tizimda saqlashini hisobga olmagan holda yozilishi sababli yuzaga keladi, bunda har bir haqiqiy CLID bayti uchun uchta "%xx" bayt ishlatiladi (masalan, 1000 baytli CLIDni saqlash 3000 bayt yozilishiga olib keladi).
  • CVE-2026-2291 — extract_name() funksiyasidagi buferning toshib ketishi tajovuzkorga DNS keshiga soxta yozuvlarni kiritish va domenni boshqa IP-manzilga yo'naltirish imkonini beradi. Toshib ketish dnsmasq da domen nomining ichki ko'rinishidagi ba'zi belgilardan to'g'ri chiqib keta olmagan bufer ajratish tufayli yuzaga keldi.
  • CVE-2026-4893 - bu mijozning ichki tarmog'i ma'lumotlarini o'z ichiga olgan maxsus tayyorlangan DNS paketini (RFC 7871) yuborish orqali DNS tekshiruvini chetlab o'tishga imkon beruvchi ma'lumot oqishi. Ushbu zaiflik DNS javoblarini qayta yo'naltirish va foydalanuvchilarni tajovuzkor domeniga yo'naltirish uchun ishlatilishi mumkin. Zaiflik paket uzunligi o'rniga check_source() funksiyasiga OPT yozuv uzunligini uzatish orqali yuzaga keladi, bu esa funksiyaning har doim muvaffaqiyatli tekshirish natijasini qaytarishiga olib keladi.
  • CVE-2026-4891 - DNSSEC tekshiruvida chegaradan tashqari o'qish zaifligi maxsus yaratilgan DNS so'rovini qayta ishlashda javobda xotira oqishiga olib keladi.
  • CVE-2026-4890 – DNSSEC tasdiqlash tsikli maxsus yaratilgan DNS paketi orqali xizmat ko'rsatishni rad etishga olib kelishi mumkin.
  • CVE-2026-5172 - extract_addresses() funksiyasida o'qilgan chegaradan tashqari ma'lumotlar maxsus tayyorlangan DNS javoblarini qayta ishlashda ishdan chiqishga olib keladi.

Distribyutorlarning zaifliklarni tuzatish holatini quyidagi sahifalarda baholash mumkin (agar sahifa mavjud bo'lmasa, distribyutor ishlab chiquvchilari hali muammoni tekshirishni boshlamagan): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT va FreeBSD. Dnsmasq loyihasi Android platformasida va OpenWrt va DD-WRT kabi ixtisoslashtirilgan distribyutorlarda, shuningdek, ko'plab ishlab chiqaruvchilarning simsiz routerlarining dasturiy ta'minotida qo'llaniladi. Standart distribyutorlarda Dnsmasq virtual mashinalarda DNS xizmatini taqdim etish uchun libvirt dan foydalanganda o'rnatilishi yoki NetworkManager konfiguratorida faollashtirilishi mumkin.

Manba: opennet.ru

DDoS himoyasi, VPS VDS serverlari bo'lgan saytlar uchun ishonchli hosting sotib oling 🔥 DDoS himoyasi, VPS VDS serverlari bilan ishonchli veb-sayt xostingini sotib oling | ProHoster