Dnsmasq 多个高危漏洞 (CVE-2020-25682,CVE-2020-25681,CVE-2020-25683,CVE-2020-25687,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686)

基本信息

Dnsmasq是一个开源的轻量级DNS转发和DHCP、TFTP服务器,使用C语言编写。Dnsmasq针对家庭局域网等小型局域网设计,资源占用低,易于配置。

风险等级: 高危
漏洞类型: 远程代码执行,拒绝服务漏洞,DNS投毒
漏洞利用: 暂无 , 提交POC
漏洞编号:CVE-2020-25682,CVE-2020-25681,CVE-2020-25683,CVE-2020-25687,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686

 

 

漏洞描述
近日,我方监测到国外研究团队JSOF发布了DNSpooq风险通告,披露了存在于dnsmasq软件中的多个漏洞,其中包括 CVE-2020-25681 远程代码执行漏洞 和 CVE-2020-25682 远程代码执行漏洞。攻击者利用该批漏洞,可造成域名劫持、流量劫持、拒绝服务等,在启用DNSSEC的情况下甚至导致远程代码执行。

 

【受影响版本】

  • Dnsmasq < 2.83

 

【安全版本】

  • Dnsmasq >= 2.83

 

影响范围

Dnsmasq < 2.83

 

 

解决方案

修复建议

临时修复建议:暂无缓解措施,请参考如下通用修复建议进行漏洞修复。

 

通用修复建议

1、根据发行版包管理器及时安装升级并重启dnsmasq。

2、禁止从外部网络访问dsnmasq

3、设置--dns-forward-max=参数为小于 150 的值

4、在无需DNSSEC功能的情况下可临时禁用 DNSSEC 功能。

5、可以通过启用一些DNS安全传输的策略(DNS Over TLS, DoH, DoT)

发表评论

评论已关闭。

相关文章