The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root"  +/
Сообщение от opennews (??), 12-Май-26, 18:03 
В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP,  сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено   6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы):  Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch,...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65431

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  –4 +/
Сообщение от Аноним (1), 12-Май-26, 18:03 
У всех нормальных unbound.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 18:07 
А DHCPv6 чем раздавать?)
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  –1 +/
Сообщение от Аноним (10), 12-Май-26, 18:28 
Kea.

Плюс для дома это редко нужно. А вот dns сервер с поддержкой doh, резолвера и кеша нужен всегда. Вечно дергать glibc - глупая затея.

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +1 +/
Сообщение от Аноним (4), 12-Май-26, 18:08 
он разжирел с годами. Я может не нормальный, у меня dnsmasq
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 18:07 
На самом деле там практически все косяки были с DNSSEC, ещё пара с DHCPv6 и один с DNS.

На практике от этого толку около нуля, учитывая что DHCPv6 только в локалке и обычно его не юзают, а DNSSEC вендоры вроде не включают, ибо им не нужны багрепорты на пустом месте.

Меня вообще никак не задело, ибо у меня оно пока чисто как DHCPv4 сервер, да и то надеюсь не долго осталось.

Для особо озабоченных - можно dnsmasq в chroot убрать и свести ущерб от всех атак примерно к нулю.

Я уже почти все сервисы поубирал в chroot, и буду теперь как мяв с её томоей - смотреть за цирком со стороны :)

Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  +/
Сообщение от Аноним (5), 12-Май-26, 18:12 
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:15 
There has been something of a revolution in AI-based security research,
and I've spent a lot of time over the last couple of months dealing with
bug reports, weeding duplicates (so many duplicates!) and triaging bugs
into those which need vendor pre-disclosure and those which it's better
to make public and fix immediately.

The tsunami of AI-generated bug reports shows no signs of stopping, so
it is likely that this process will have to be repeated again soon.

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +2 +/
Сообщение от ruroruro (ok), 12-Май-26, 18:21 
Уважаемые админы OpenNET, вы можете в новостях про уязвимости сразу писать - это Local Privilege Escalation (LPE) или Remote Code Execution (RCE)?

Потому что для подовляющего большинства людей LPE и RCE имеют абсолютно разные уровни важности. А фразы вроде "система загрузки по сети" и "позволяющих выполнить код с правами root" сразу создают впечатление будто это RCE.

Кликбейт - это конечно хорошо, но очень не приятно, что после каждой подобной новости приходится самому лазить в первоисточники и проверять есть ли там RCE или это очередной LPE.

Заранее спасибо.

Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:24 
RCE, Cache poisoning, infoleak, infoleak, dos, infoleak
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от ruroruro (ok), 12-Май-26, 18:34 
> RCE

[citation needed]? На странице "Vulnerability Note VU#471747", на которую ссылается пост сказано только про LPE: "A local attacker may execute arbitrary code as root via DHCPv6 manipulation", "allows local attackers to execute arbitrary code with root privileges via a crafted DHCPv6 packet".

Страничка самого CVE-2026-4892 на сайте NVD тоже классифицировано как "Attack Vector: Local".

> Cache poisoning, infoleak, dos

Остальное - вроде как верно.

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:46 
Да, действительно. Звучит странно в контексте DHCPv6-пакетов, но видимо так.
Вот полное письмо: https://marc.info/?l=oss-security&m=177852314119822&w=2

>[оверквотинг удален]
>
> Cache Poisoning / Redirection (CVE-2026-2291, CVE-2026-4893) Attackers
> may overwrite cache entries or manipulate response routing, enabling the
> silent redirection of users to malicious domains.
>
> Information Disclosure (CVE-2026-4891, CVE-2026-4893) Internal memory
> and network information may be inadvertently exposed.
>
> Local Privilege Escalation (CVE-2026-4892) A local attacker may execute
> arbitrary code as root via DHCPv6 manipulation.

Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (13), 12-Май-26, 18:49 
Еще было бы классно указывать сколько лет  ̶с̶у̶щ̶е̶с̶т̶в̶о̶в̶а̶л̶ ̶б̶е̶к̶д̶о̶р̶ жила дырень.
Это конечно может быть сложным, так что я начну с себя))

CVE-2026-4892 - 13 лет
github.com/imp/dnsmasq/blame/d42d4706bbcce3b5a40ad778a5a356a997db6b34/src/helper.c#L258

CVE-2026-2291 - 15 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnsmasq.h#L489

CVE-2026-4893 - 5 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/forward.c#L727

CVE-2026-4891 - 13 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnssec.c#L548

CVE-2026-4890 - 13 лет (в том же dnssec.c что и предыдущая)
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnssec.c#L1349

CVE-2026-5172 - всего год, свежачок!
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/rfc1035.c#L946

В общем результаты не утешительные, проект состоящий на 94.2% из дыpяшku внезапно! отказался дыpяßым.

Какая неожиданность.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

8. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:22 
Это только самая вершина айсберга. Кто приберёг все самое интересное для pwn2own, c 14 мая начнут сдавать баги, а далее просто начнут расчехлять всё ;)

Серьезные уязвимости, на поиск которых требовались месяцы работы топовых специалистов, теперь может найти средненький специалист за дни-недели.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру