导读 成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。
近日,国家信息安全漏洞库(CNNVD)收到2个Dnsmasq缓冲区错误漏洞(CNNVD-202101-1570、 CVE-2020-25681)(CNNVD-202101-1569、CVE-2020-25682)情况的报送。成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。Dnsmsaq 2.83以下版本均受漏洞影响。目前,Dnsmasq官方已经发布了升级补丁修复了该漏洞,建议用户及时确认版本信息,尽快采取修补措施。

一、漏洞介绍

Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。

漏洞源于Dnsmasq处理代码的边界检查错误,当Dnsmasq开启了“DNSSEC”特性后,攻击者可利用此漏洞将任意数据写入目标设备的内存中,导致目标设备上的内存损坏,影响DNS服务正常的运行,造成拒绝服务或远程代码执行。

二、危害影响

成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。Dnsmsaq 2.83以下版本均受漏洞影响。

Dnsmasq在全球范围内有多家企业使用,其中至少包括了Arista Networks Inc、Cradlepoint、Digi International、安卓、康卡斯特、思科、红帽、Netgear、高通、Linksys、IBM、西门子、Pi-Hole、友讯、戴尔、华为、优倍快等 。通过网络测绘系统发现,全球超过130万个Dnsmasq服务器使用记录,其中中国排名第一,共98万条记录,美国第二,共28万条记录。

三、修复建议

目前,Dnsmasq官方已经发布了升级补丁修复了该漏洞,建议用户及时确认版本信息,尽快采取修补措施。

原文来自:https://www.secrss.com/articles/28845

本文地址:https://www.linuxprobe.com/national-vulnerability-database.html编辑:薛鹏旭,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/