The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root"  +/
Сообщение от opennews (??), 12-Май-26, 18:03 
В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP,  сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено   6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы):  Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch,...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65431

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  –5 +/
Сообщение от Аноним (1), 12-Май-26, 18:03 
У всех нормальных unbound.
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 18:07 
А DHCPv6 чем раздавать?)
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  –2 +/
Сообщение от Аноним (10), 12-Май-26, 18:28 
Kea.

Плюс для дома это редко нужно. А вот dns сервер с поддержкой doh, резолвера и кеша нужен всегда. Вечно дергать glibc - глупая затея.

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:37 
Kea тяжёловата и сложновата.

Мне DoH/DoT даром не нужны, я порезал все известные IP этих сервисов дома, чтобы туда не лазали всякие андройды в обход домашнего unbound с его чёрными списками.

Не очень понял как вы из приложения мимо системного резолвера попадёте в кеш unbound?

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от wd (?), 12-Май-26, 20:20 
а зачем его раздавать? там же slaac есть, очень даже работает
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +2 +/
Сообщение от Аноним (4), 12-Май-26, 18:08 
он разжирел с годами. Я может не нормальный, у меня dnsmasq
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

24. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:40 
Да, это точно.
Заглянул вчера в доку, после примерно 5 лет не заглядывания - а там столько всякого наросло.
С другой стороны там до сих пор не сделали фильтр для IPv6 записей, ктогда как для IPv4 есть - типа не по феншую, так и приходится через ж. фильтровать некоторые домены от IPv6.

dnsmasq не имеет рекурсера, это существенный недостаток.

А ещё там внутри начинка мне не нравится - как раз в декабре там лазал, смотрел на DHCP часть, чувствуется что писали люди из 90х.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (21), 12-Май-26, 19:25 
Роутеров?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

28. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:46 
У роутеров нынче столько лишней памяти что unbound там прекрасно живёт.
Он в общем то и на 64мб озу уже жить может, в OpenWRT или самом unbound есть пресет под минимальное потребление памяти как раз.
Я его как раз юзал в мобильных роутерах с OpenWRT, там правда есть нюансы настройки, я их у себя в вики описывал.
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 18:07 
На самом деле там практически все косяки были с DNSSEC, ещё пара с DHCPv6 и один с DNS.

На практике от этого толку около нуля, учитывая что DHCPv6 только в локалке и обычно его не юзают, а DNSSEC вендоры вроде не включают, ибо им не нужны багрепорты на пустом месте.

Меня вообще никак не задело, ибо у меня оно пока чисто как DHCPv4 сервер, да и то надеюсь не долго осталось.

Для особо озабоченных - можно dnsmasq в chroot убрать и свести ущерб от всех атак примерно к нулю.

Я уже почти все сервисы поубирал в chroot, и буду теперь как мяв с её томоей - смотреть за цирком со стороны :)

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (14), 12-Май-26, 19:04 
> свести ущерб от всех атак примерно к нулю

Чудны дела твои... Что, от отравления кэша DNS chroot помогает? Вот это нанотехнологии!

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:41 
А отравление кеша DNS вообще малозначительная проблема, с около нулевым ущербом.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +1 +/
Сообщение от Аноним (10), 12-Май-26, 19:08 
> Меня вообще никак не задело, ибо у меня оно пока чисто как DHCPv4 сервер, да и то надеюсь не долго осталось.

Ну, значит можно не фиксить rcешки

> chroot

После недавних copy fuck и dirty fag? Шутник.

> смотреть за цирком со стороны :)

Шею свернешь) Твой чрут в пять секунд разберут и пойдут плясать вокруг тебя.

> Я уже почти все сервисы поубирал в chroot

Systemd с namespace и seccompo попробуй.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

26. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:43 
> После недавних copy fuck и dirty fag? Шутник.

Ээээ так там в chroot только RO область, и бинарник того же dnsmasq+либы ему необходимые.
И конфиг.
Что ты с этим сделаешь то?
Запишешь в /tmp - а от туда не запускается, ибо noexec+nosuid.

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (20), 12-Май-26, 19:23 
>Для особо озабоченных - можно dnsmasq в chroot убрать и свести ущерб от всех атак примерно к нулю.

Во-первых, из chroot-а можно отностельно тривиально выйти. Во-вторых, chroot вам абсолютно никак в данном вопросе не поможет. В-третьих, systemd изобретён.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

27. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:44 
Как вы от туда собрались выходить, когда там ничего нет и писать почти некуда?
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (36), 12-Май-26, 20:11 
>из chroot-а можно отностельно тривиально выйти

Правда что-ли? Поделись сакральным знанием. Расскажи как "тривиально" выходят из пустого чрута, в котором кроме необходимых либ и единственного исполняемого файла больше ни чего нет и отсутствуют права записи ни в один каталог.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

5. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (5), 12-Май-26, 18:12 
>Проблемы устранены в выпуске dnsmasq 2.92rel2.

Сейчас конечно уязвимости становятся ещё более опасными:
https://www.tomshardware.com/tech-industry/cyber-security/st...

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:15 
There has been something of a revolution in AI-based security research,
and I've spent a lot of time over the last couple of months dealing with
bug reports, weeding duplicates (so many duplicates!) and triaging bugs
into those which need vendor pre-disclosure and those which it's better
to make public and fix immediately.

The tsunami of AI-generated bug reports shows no signs of stopping, so
it is likely that this process will have to be repeated again soon.

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +3 +/
Сообщение от ruroruro (ok), 12-Май-26, 18:21 
Уважаемые админы OpenNET, вы можете в новостях про уязвимости сразу писать - это Local Privilege Escalation (LPE) или Remote Code Execution (RCE)?

Потому что для подовляющего большинства людей LPE и RCE имеют абсолютно разные уровни важности. А фразы вроде "система загрузки по сети" и "позволяющих выполнить код с правами root" сразу создают впечатление будто это RCE.

Кликбейт - это конечно хорошо, но очень не приятно, что после каждой подобной новости приходится самому лазить в первоисточники и проверять есть ли там RCE или это очередной LPE.

Заранее спасибо.

Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:24 
RCE, Cache poisoning, infoleak, infoleak, dos, infoleak
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +1 +/
Сообщение от ruroruro (ok), 12-Май-26, 18:34 
> RCE

[citation needed]? На странице "Vulnerability Note VU#471747", на которую ссылается пост сказано только про LPE: "A local attacker may execute arbitrary code as root via DHCPv6 manipulation", "allows local attackers to execute arbitrary code with root privileges via a crafted DHCPv6 packet".

Страничка самого CVE-2026-4892 на сайте NVD тоже классифицировано как "Attack Vector: Local".

> Cache poisoning, infoleak, dos

Остальное - вроде как верно.

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:46 
Да, действительно. Звучит странно в контексте DHCPv6-пакетов, но видимо так.
Вот полное письмо: https://marc.info/?l=oss-security&m=177852314119822&w=2

>[оверквотинг удален]
>
> Cache Poisoning / Redirection (CVE-2026-2291, CVE-2026-4893) Attackers
> may overwrite cache entries or manipulate response routing, enabling the
> silent redirection of users to malicious domains.
>
> Information Disclosure (CVE-2026-4891, CVE-2026-4893) Internal memory
> and network information may be inadvertently exposed.
>
> Local Privilege Escalation (CVE-2026-4892) A local attacker may execute
> arbitrary code as root via DHCPv6 manipulation.

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (36), 12-Май-26, 19:07 
>Local Privilege Escalation (CVE-2026-4892) A local attacker may execute
> arbitrary code as root via DHCPv6 manipulation.

А далее прочитать не судьба?
"The likely attack vector is the local network, where an attacker can craft and send a DHCPv6 packet to the vulnerable server"
Слово "local" в данном CVE употребляется в значении LAN = local network. Если выставить DHCPv6 наружу (WAN), то будет вполне себе RCE

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от ruroruro (ok), 12-Май-26, 19:21 
> Если выставить DHCPv6 наружу (WAN), то будет вполне себе RCE

Мне казалось, что DHCP нельзя (ну или бессмысленно) "выставить наружу", потому что DHCPv6 и прочие multicast пакеты не пересылаются роутерами дальше локалки.

Если действительно достаточно локальной сети, а не "аккаунт на машине", то получается что CVSS не правильный (должно быть Attack Vector: Adjacent, а не Local). Ну или все-таки есть ещё какая-то причина, почему они решили пометить эту уязвимость именно как AV:L. Возможно, там что-то ещё мешает использованию "по проводу". :shrug:

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 20:07 
Откуда вы взяли эту цитату? Я перед ответом зашел в калькулятор CVSS, чтобы освежить знания, думал, забыл чего, но нет, local это local machine.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

35. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 20:09 
Ваша цитата Generated by OpenCVE AI on May 11, 2026 at 20:37 UTC., не соответствует действительности.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

13. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  –1 +/
Сообщение от Аноним (13), 12-Май-26, 18:49 
Еще было бы классно указывать сколько лет  ̶с̶у̶щ̶е̶с̶т̶в̶о̶в̶а̶л̶ ̶б̶е̶к̶д̶о̶р̶ жила дырень.
Это конечно может быть сложным, так что я начну с себя))

CVE-2026-4892 - 13 лет
github.com/imp/dnsmasq/blame/d42d4706bbcce3b5a40ad778a5a356a997db6b34/src/helper.c#L258

CVE-2026-2291 - 15 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnsmasq.h#L489

CVE-2026-4893 - 5 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/forward.c#L727

CVE-2026-4891 - 13 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnssec.c#L548

CVE-2026-4890 - 13 лет (в том же dnssec.c что и предыдущая)
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnssec.c#L1349

CVE-2026-5172 - всего год, свежачок!
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/rfc1035.c#L946

В общем результаты не утешительные, проект состоящий на 94.2% из дыpяшku внезапно! отказался дыpяßым.

Какая неожиданность.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

30. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 19:52 
Ага, и всё это время оно работало на миллионах инсталляций и никому не мешало :)

Проект там сильно легаси, внутри по коду трудно ориентироватся и что то править.

Я планировал его заменить на собственный DHCP4+DHCP6+RA сервер на C+LUA.
DHCP4 у меня уже в принципе работает, там только на луа осталось расписать всю логику.
DHCP6 примерно так же, но я не тестил работу, просто разбирает/собирает пакеты, в логику даже не начинал смотреть.
RA даже не брался.
А ещё вебгуй бы и прочие плюхи.
Пора реально ИИ припрягать какакодить :)

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (37), 12-Май-26, 20:12 
> Ага, и всё это время оно работало на миллионах инсталляций

И?

> и никому не мешало :)

Конечно оно никому не мешало ломать чужие компы.
Или у вас есть доказательство, что никто посторонний никуда не ходил?

> Проект там сильно легаси, внутри по коду трудно ориентироватся и что то править.

Там всего 35к строк кода.
Просто если дом лепить из овна и палок, то качество получится соответствующее.

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Дырик (?), 12-Май-26, 18:22 
Это только самая вершина айсберга. Кто приберёг все самое интересное для pwn2own, c 14 мая начнут сдавать баги, а далее просто начнут расчехлять всё ;)

Серьезные уязвимости, на поиск которых требовались месяцы работы топовых специалистов, теперь может найти средненький специалист за дни-недели.

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +1 +/
Сообщение от Аноним (18), 12-Май-26, 19:19 
ты говоришь об этом, как будто это что-то плохое!
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним83 (?), 12-Май-26, 20:00 
Ну расчехлят, ну обновимся может быть, когда руки дойдут и что дальше?

Уже даже в венде как то так научились делать чтобы черви не самоходили, а уж там то всегда была гомогенная среда, самая сладкая для такого.
Вроде больше 5 лет прошло с последнего массового выгула самохода, если ничего не путают, а то и все 23 - там то уж точно самоходность была в полный рост :)

Линукса и прочие - их всегда было мало и они все на друг друга не похожи - умучаешься самохода писать ради полутора калек.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

17. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (17), 12-Май-26, 19:15 
https://github.com/openwrt/openwrt/pull/23316
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (23), 12-Май-26, 19:37 
> позволяющее атакующему, имеющему доступ к локальной сети, выполнить код с правами root через отправку специально оформленного пакета DHCPv6

то есть если в твоей квартирной сети есть телефон с максом то он угонит твой роутер с опенврт и установит на него бекдор от гебухи.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +1 +/
Сообщение от Аноним83 (?), 12-Май-26, 19:54 
Увы но нет.
В андройдах нет DHCP6 поддержки вообще, только RA.
Удивительно что в RA реализации dnsmasq ничего не нашлось :)
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (-), 12-Май-26, 20:14 
В андроиде приложуха не может отправить UDP пакет? Там это, в браузере, QUIC/HTTP3 реализовано без поддержки со стороны системы.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Zenitur (ok), 12-Май-26, 19:51 
Ждём фикс во Freexian.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выпо..."  +/
Сообщение от Аноним (34), 12-Май-26, 20:09 
> Проект Dnsmasq задействован в платформе Android

Рутаем любую мобилу?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру