#安全资讯 开源 DNS 工具 dnsmasq 公布 6 个高危安全漏洞,这些漏洞已经提前披露给相关从业者。dnsmasq 被广泛应用于路由器、嵌入式设备和 Linux 发行版等,使用这些软硬件的用户注意检查更新,因为漏洞被公布后,黑客可能很快就会利用漏洞发起攻击。查看详情:https://ourl.co/112915
开源轻量级 DNS 转发器与 DHCP 服务软件 dnsmasq 日前发布安全公告披露 6 个高危级别的安全漏洞,这些漏洞在披露前已经提前同步给相关从业者让行业可以提前进行修复,现在漏洞披露后可能很快就会有黑客利用这些漏洞发起攻击。
此次披露的这些漏洞均属于已经存在很久的漏洞,但漏洞几乎影响 dnsmasq 的所有版本,说起来这些漏洞应该也都是研究人员通过 AI 发觉出来的,未来一段时间 AI 发掘漏洞的数量可能会持续增长,各类软件可能都需要及时更新。
下面是漏洞详情:
- CVE-2026-2291:该漏洞与域名缓冲区长度计算错误有关,可能导致堆缓冲区越界写入
- CVE-2026-4890:该漏洞涉及 DNSSEC 的 NSEC/NSEC3 解析逻辑错误,可能导致无限循环和越界读取,进而让 dnsmasq 停止响应请求
- CVE-2026-4891:该漏洞与 RRSIG 数据长度校验不严格有关,可能让异常签名记录进入错误处理流程
- CVE-2026-4892:该漏洞出现在 DHCPv6 客户端标识处理过程中,属于缓冲区溢出问题,且发生在辅助进程路径中
- CVE-2026-4893:该漏洞会影响 EDNS Client Subnet 的来源校验,使相关安全检查被直接绕过
- CVE-2026-5172:该漏洞属于 DNS 资源记录解析中的边界检查缺陷,可能会造成越界读取并触发崩溃
修复版本已经发布:
整体来说这批漏洞中既有典型的内存破坏问题,也有可能直接打挂服务的解析缺陷,考虑到 dnsmasq 被广泛应用于路由器、嵌入式设备、Linux 发行版以及容器网络环境,这次更新对下游开发商和运维人员来说都比较重要。
开发者 Simon Kelly 已经发布新版本修复这些漏洞,其中用于修复漏洞的版本为 2.92rel2,开发者计划尽快推进发布 2.93 版。
版权声明:
感谢您的阅读,本文由 @山外的鸭子哥 转载或编译,如您需要继续转载此内容请务必以超链接(而非纯文本链接)标注原始来源。原始内容来源:The Kelleys
