APP下载

资安业者披露:开源DNS软件Dnsmasq含有7个安全漏洞

消息来源:baojiabao.com 作者: 发布时间:2026-05-23

报价宝综合消息资安业者披露:开源DNS软件Dnsmasq含有7个安全漏洞

JSOF发现Dnsmasq有3个快取下毒(Cache Poisoning)漏洞,与Dnsmasq匹配查询及回应的方式有关,将允许骇客提供伪造的解析。(图片来源/https://www.jsof-tech.com/wp-content/uploads/2021/01/DNSpooq_Technical-Whitepaper.pdf)

资安业者JSOF本周披露,开源的热门DNS软件Dnsmasq含有7个安全漏洞,包含快取下毒(Cache Poisoning)漏洞及远端程式攻击漏洞,且估计约有40家业者在产品中采用了Dnsmasq,包括AT&T、思科、D-Link、Google、Juniper、Linksys及红帽等。

DNS(Domain Name System)是用来把网域名称转换成IP地址,且通常是个分散式系统,因为没有任何单一节点能转换所有的网址,因此,解析一个网址可能需要来自多个服务器的查询与回应;DNS含有许多的安全限制,其中一个是它无法保证能阻挡任何节点服务器或外部攻击者提供伪造的答案。至于Dnsmasq则是个专为小型网络所设计的工具,提供DNS与DHCP服务,前者扮演的是转寄的角色,当接收到客户端的DNS查询时,它会将它们传送到预先配置的DNS服务器,也会存放其回应以利下一次接收到同样的查询时,可以直接并快速提供答案。

然而,JSOF却发现Dnsmasq含有7个安全漏洞,其中3个属于快取下毒漏洞,相关的漏洞主要与Dnsmasq匹配查询及回应的方式有关,它们分别是CVE-2020-25684、CVE-2020-25685与CVE-2020-25686,将允许骇客提供伪造的解析。另外4个则为缓冲区溢位漏洞,现身于准备DNSSEC资料以进行验证的程式码中,它们为CVE-2020-25681、CVE-2020-25682、CVE-2020-25683与CVE-2020-25687。这些漏洞波及Dnsmasq 2.82及以前的版本。

DNS快取下毒的结果可将使用者导至伪造的网站,而且目的地可能遭到窜改的流量除了一般的网络浏览之外,也可能是电子邮件、远端桌面、语音通讯或软件更新,骇客亦有机会接管这些受害装置,或展开服务阻断攻击。

当中CVSS风险等级最高的是CVE-2020-25681与CVE-2020-25682,皆达到8.1分,它们都允许远端骇客造成内存毁损,执行远端程式攻击。

然而,研究人员指出,这几个安全漏洞本身都只会造成有限的影响,但若是彼此结合或以特定的方式串连,便能建置出非常有效的多阶段攻击,这是因为当成功攻陷上述其中一个漏洞时,就会更容易开采其它的漏洞,而且串连攻击的CVSS风险等级将高达9.8分。

JSOF列出了40家采用Dnsmasq的业者,涵盖华硕的Asuswrt无线基地台、思科的Meraki网络设备、D-Link、Google的Android、HPE的Bluedata/EPIC控制器、华为的Honor V9 Play手机、Juniper的Contrail产品、Linksys路由器、Netgear路由器,以及红帽等。此外,JSOF利用Shodan搜寻全球网络,显示公开网络上约有100万台Dnsmasq服务器。

JSOF自去年夏天就开始调查Dnsmasq漏洞,接着与CERT/CC合作通知业者,相信大多数的操作系统业者将同步修补相关漏洞,其它业者也会很快就跟进,至于Dnsmasq也已于本周释出Dnsmasq 2.83供用户更新。

2021-01-20 16:53:00

相关文章