DNSmasq - 원격 정보 공개를 수신하는 서버 캐시

DNSmasq - 원격 정보 공개를 수신하는 서버 캐시

공개/공용 WiFi에서 다음 취약점을 발견했습니다.

"DNSmasq - 원격 정보 공개를 수신하는 서버 캐시"

이것은 클라이언트에게 인터넷 액세스를 제공하는 Linux 상자이며 저는 이를 dnsmasqDNS 서버로 사용합니다. 이 취약점을 완화하는 방법은 무엇입니까? 온라인에서 합리적인 해결책을 찾을 수 없습니다.

노트:Nessus 보안 검색에서 이 문제를 표시했습니다. 취약점은 여기에 언급되어 있습니다:https://www.tenable.com/plugins/nessus/12217.

답변1

이 버전으로 업데이트하면 됩니다 dnsmasq.

버전 2.79

추가 공백으로 인해 난독화된 CNAME 매개변수의 구문 분석을 수정합니다. 이 버그를 잡아준 Diego Aguirre에게 감사드립니다.

가능한 경우 IP_UNICAST_IF 또는 IPV6_UNICAST_IF를 사용하여 SO_BINDTODEVICE 대신 업스트림 서버를 인터페이스에 바인딩합니다. 패치를 제공해 주신 Beniamino Galvani에게 감사드립니다.

권한 있는 DNS 서버로 작동하지 않는 한 재귀 필수 비트가 설정되지 않은 DNS 쿼리에 대해 항상 SERVFAIL 응답을 반환합니다. 이렇게 하면 잠재적인 캐시 스누핑 경로를 방지할 수 있습니다.

마지막 단락에서 이를 다루고 있습니다.

인용하다

관련 정보