Sicherheitslücken im DNS-Proxy DNSmasq

Der schlanke DNS-Proxy kommt bevorzugt auf Routern für Heimnetzwerke zum Einsatz.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 1 Min.

Eine aktualisierte Version 2.50 schließt zwei Sicherheitslücken in DNSmasq, über die Angreifer Code einschleusen und ausführen könnten. Der schlanke DNS-Proxy kommt gerne auf Routern in kleinen Netzen zum Einsatz; unter anderem setzen ihn die Router-Distributionen OpenWRT und DD-WRT ein.

Die Lücken treten allerdings nur in einer unüblichen Konfiguration auf, wenn der Administrator explizit via --enable-tfp den TFTP-Dienst aktiviert, was standardmäßig etwa bei OpenWRT und DD-WRT nicht der Fall ist.

Siehe dazu auch:

(ju)