Linux学习小标兵,专注Linux资讯分享,技术文章分享
分类: LINUX
2021-02-06 22:17:35
导读 |
成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。 近日,国家信息安全漏洞库(CNNVD)收到2个Dnsmasq缓冲区错误漏洞(CNNVD-202101-1570、 CVE-2020-25681)(CNNVD-202101-1569、CVE-2020-25682)情况的报送。成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。Dnsmsaq 2.83以下版本均受漏洞影响。目前,Dnsmasq官方已经发布了升级补丁修复了该漏洞,建议用户及时确认版本信息,尽快采取修补措施。 |
Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。
漏洞源于Dnsmasq处理代码的边界检查错误,当Dnsmasq开启了“DNSSEC”特性后,攻击者可利用此漏洞将任意数据写入目标设备的内存中,导致目标设备上的内存损坏,影响DNS服务正常的运行,造成拒绝服务或远程代码执行。
成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。Dnsmsaq 2.83以下版本均受漏洞影响。
Dnsmasq在全球范围内有多家企业使用,其中至少包括了Arista Networks Inc、Cradlepoint、Digi International、安卓、康卡斯特、思科、、Netgear、高通、Linksys、IBM、西门子、Pi-Hole、友讯、戴尔、华为、优倍快等 。通过网络测绘系统发现,全球超过130万个Dnsmasq服务器使用记录,其中中国排名第一,共98万条记录,美国第二,共28万条记录。
目前,Dnsmasq官方已经发布了升级补丁修复了该漏洞,建议用户及时确认版本信息,尽快采取修补措施。