Dnsmasq漏洞集
2017-10-06 16:04:56 阿炯

Dnsmasq 提供了代码简化了联网设备使用 DNS 和动态主机配置协议通信,它包含在 Android 和大多数 Linux 发行版中,以及其它操作系统和路由器固件中。

被运行 Linux、FreeBSD、OpenBSD、NetBSD 和 macOS 的设备广泛使用的软件包 Dnsmasq 发现了 7 个新漏洞,其中三个允许黑客远程代码执行漏洞,编号为 CVE-2017-14493 的漏洞允许攻击者绕过防御在设备上执行任意代码。


Dnsmasq 开发者已经释出了 v2.78 修复了这些漏洞。Android 只受到其中一个不严重的 bug 的影响,补丁已经随 10 月份的安全更新释出。开源固件项目 DD-WRT 也已经释出补丁修复了相关漏洞。


2021年1月22日,国外研究团队JSOF发布了DNSpooq风险通告,披露了存在于dnsmasq软件中的多个漏洞,其中包括CVE-2020-25681远程代码执行漏洞和CVE-2020-25682远程代码执行漏洞。攻击者利用该批漏洞,可造成域名劫持、流量劫持、拒绝服务等,在启用DNSSEC的情况下甚至导致远程代码执行。

受影响范围:dnsmsaq < 2.83

修复方案:
1. 根据发行版包管理器及时安装升级并重启dnsmasq。
2. 禁止从外部网络访问dsnmasq。
3. 设置--dns-forward-max=参数为小于150的值。
4. 在无需DNSSEC功能的情况下可临时禁用DNSSEC功能。
5. 可以通过启用一些DNS安全传输的策略(DNS Over TLS, DoH, DoT)。