近日,国家信息安全漏洞库(CNNVD)收到2个Dnsmasq缓冲区错误漏洞(CNNVD-202101-1570、 CVE-2020-25681)(CNNVD-202101-1569、CVE-2020-25682)情况的报送。成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。Dnsmsaq 2.83以下版本均受漏洞影响。目前,Dnsmasq官方已经发布了升级补丁修复了该漏洞,建议用户及时确认版本信息,尽快采取修补措施。

一、漏洞介绍

Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。

漏洞源于Dnsmasq处理代码的边界检查错误,当Dnsmasq开启了“DNSSEC”特性后,攻击者可利用此漏洞将任意数据写入目标设备的内存中,导致目标设备上的内存损坏,影响DNS服务正常的运行,造成拒绝服务或远程代码执行。

二、危害影响

成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。Dnsmsaq 2.83以下版本均受漏洞影响。

Dnsmasq在全球范围内有多家企业使用,其中至少包括了Arista Networks Inc、Cradlepoint、Digi International、安卓、康卡斯特、思科、红帽、Netgear、高通、Linksys、IBM、西门子、Pi-Hole、友讯、戴尔、华为、优倍快等 。通过网络测绘系统发现,全球超过130万个Dnsmasq服务器使用记录,其中中国排名第一,共98万条记录,美国第二,共28万条记录。

三、修复建议

目前,Dnsmasq官方已经发布了升级补丁修复了该漏洞,建议用户及时确认版本信息,尽快采取修补措施。Dnsmasq官方更新链接如下:

https://www.jsof-tech.com/disclosures/dnspooq/

本通报由CNNVD技术支撑单位——长扬科技(北京)有限公司、浪潮电子信息产业股份有限公司、北京启明星辰信息安全技术有限公司、北京华顺信安科技有限公司、深信服科技股份有限公司、内蒙古洞明科技有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。