Sicherheitslücken im DNS-Proxy DNSmasq
Der schlanke DNS-Proxy kommt bevorzugt auf Routern für Heimnetzwerke zum Einsatz.
Eine aktualisierte Version 2.50 schließt zwei Sicherheitslücken in DNSmasq, über die Angreifer Code einschleusen und ausführen könnten. Der schlanke DNS-Proxy kommt gerne auf Routern in kleinen Netzen zum Einsatz; unter anderem setzen ihn die Router-Distributionen OpenWRT und DD-WRT ein.
Die Lücken treten allerdings nur in einer unüblichen Konfiguration auf, wenn der Administrator explizit via --enable-tfp den TFTP-Dienst aktiviert, was standardmäßig etwa bei OpenWRT und DD-WRT nicht der Fall ist.
Siehe dazu auch:
- Dnsmasq Heap Overflow and Null-pointer Dereference on TFTP Server Sicherheitsnotiz von Core Security
(ju)