공개/공용 WiFi에서 다음 취약점을 발견했습니다.
"DNSmasq - 원격 정보 공개를 수신하는 서버 캐시"
이것은 클라이언트에게 인터넷 액세스를 제공하는 Linux 상자이며 저는 이를 dnsmasq
DNS 서버로 사용합니다. 이 취약점을 완화하는 방법은 무엇입니까? 온라인에서 합리적인 해결책을 찾을 수 없습니다.
노트:Nessus 보안 검색에서 이 문제를 표시했습니다. 취약점은 여기에 언급되어 있습니다:https://www.tenable.com/plugins/nessus/12217.
답변1
이 버전으로 업데이트하면 됩니다 dnsmasq
.
버전 2.79
추가 공백으로 인해 난독화된 CNAME 매개변수의 구문 분석을 수정합니다. 이 버그를 잡아준 Diego Aguirre에게 감사드립니다.
가능한 경우 IP_UNICAST_IF 또는 IPV6_UNICAST_IF를 사용하여 SO_BINDTODEVICE 대신 업스트림 서버를 인터페이스에 바인딩합니다. 패치를 제공해 주신 Beniamino Galvani에게 감사드립니다.
권한 있는 DNS 서버로 작동하지 않는 한 재귀 필수 비트가 설정되지 않은 DNS 쿼리에 대해 항상 SERVFAIL 응답을 반환합니다. 이렇게 하면 잠재적인 캐시 스누핑 경로를 방지할 수 있습니다.
마지막 단락에서 이를 다루고 있습니다.