【预警通报】关于Dnsmasq存在缓冲区错误高危漏洞的预警通报

近日,国家信息安全漏洞库(CNNVD)发布了2个DNSmasq缓冲区错误高危漏洞(CVE-2020-25681、CVE-2020-25682),攻击者可利用该漏洞进行内存破坏、拒绝服务等攻击。

一、漏洞情况

DNSmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。DNSmasq在全球范围内有多家企业使用,其中包括了Arista Networks Inc、Cradlepoint、Digi International、安卓、康卡斯特、思科、红帽、Netgear、高通、Linksys、IBM、西门子、Pi-Hole、友讯、戴尔、华为等。

此次漏洞源于DNSmasq处理代码的边界检查错误,当DNSmasq开启了“DNSSEC”(DNS安全扩展)特性后,攻击者可利用此漏洞将任意数据写入目标设备的内存中,导致目标设备上的内存损坏,影响DNS服务正常的运行。

二、影响范围

DNSmsaq 2.83以下版本均受漏洞影响。

三、处置建议

目前,DNSmasq官方已经发布了升级补丁修复了该漏洞,请广大用户及时确认版本信息,尽快采取修补措施。

附件:参考链接:https://www.jsof-tech.com/disclosures/dnspooq/