dnsmasq 中的漏洞允許 DNS 快取投毒和執行 root 程式碼

Dnsmasq 軟體包中發現了六個漏洞,該軟體包整合了快取 DNS 解析器、DHCP 伺服器、IPv6 路由公告服務和網路啟動系統。這些漏洞允許攻擊者執行 root 程式碼、重定向網域、發現進程記憶體以及導致服務崩潰。這些問題已在 dnsmasq 2.92rel2 版本中修復,修復程式也以補丁的形式提供。

發現的問題:

  • CVE-2026-4892 是 DHCPv6 實作中的緩衝區溢位漏洞,攻擊者可以利用該漏洞透過發送精心建構的 DHCPv6 封包,在本機網路存取權限下執行具有 root 權限的程式碼。溢位的原因是,DHCPv6 CLID 被寫入緩衝區時,沒有考慮到資料包以十六進位表示法儲存數據,而十六進位表示法中每個實際 CLID 位元組需要三個「%xx」位元組(例如,儲存一個 1000 位元組的 CLID 將導致寫入 3000 位元組)。
  • CVE-2026-2291 — extract_name() 函數中的緩衝區溢位漏洞允許攻擊者在 DNS 快取中插入虛假記錄,並將網域重新導向到不同的 IP 位址。此溢位是由於 dnsmasq 中網域內部表示的某些字元在緩衝區分配時未能正確轉義所致。
  • CVE-2026-4893 是一個資訊外洩漏洞,攻擊者可以透過發送包含客戶端子網路資訊(RFC 7871)的特製 DNS 封包來繞過 DNS 驗證。此漏洞可用於重定向 DNS 回應,並將使用者重新導向到攻擊者的網域。該漏洞的原因是,攻擊者將 OPT 記錄長度而非封包長度傳遞給了 `check_source()` 函數,導致該函數始終傳回驗證成功的結果。
  • CVE-2026-4891 - DNSSEC 驗證中的越界讀取漏洞導致在處理特製 DNS 查詢時回應中出現記憶體洩漏。
  • CVE-2026-4890 – DNSSEC 驗證循環可能導致透過特製 DNS 封包拒絕服務。
  • CVE-2026-5172 - extract_addresses() 函數中的越界讀取導致在處理特製 DNS 回應時崩潰。

您可以在以下頁面查看各發行版的漏洞修復狀態(如果某個頁面不可用,則表示該發行版的開發者尚未開始調查此問題):Debian、Ubuntu、SUSE、RHEL、Gentoo、Arch、Fedora、OpenWRT 和 FreeBSD。 Dnsmasq 專案被應用於 Android 平台和一些專用發行版(例如 OpenWrt 和 DD-WRT),以及許多廠商的無線路由器韌體。在標準發行版中,當使用 libvirt 在虛擬機器中提供 DNS 服務時,可以安裝 Dnsmasq,或在 NetworkManager 設定器中啟動它。

來源: opennet.ru

為具有 DDoS 保護、VPS VDS 服務器的站點購買可靠的主機 🔥 購買具備 DDoS 防護的可靠網站寄存服務,包括 VPS 和 VDS 伺服器 | ProHoster