ユビキタスなネットワークシステム内で脆弱性群が発見されました。通常のドメインクエリがユーザーを誤った方向に導く可能性があり、単純なネットワークサービスが攻撃者の足がかりに変わる可能性があります。これらの欠陥はdnsmasqに存在します。dnsmasqは多機能ユーティリティで、通常は目立たずに動作していますが、ルーター、仮想マシン、特殊なディストリビューション内の重要な機能を管理しています。
フォレンジック分析者は、dnsmasq内の6つの脆弱性を特定しました。dnsmasqはキャッシングDNSリゾルバ、DHCPサーバ、IPv6ルータアドバタイズサービス、ネットワークブートメカニズムを統合するパッケージです。これらの欠陥により、ルート権限でのリモートコード実行、特定のドメインのIPアドレスなりすまし、プロセスメモリフラグメントの流出、またはサービス自体の急激な崩壊が可能になります。開発者はバージョン2.92rel2でこれらの問題を修正し、既存ビルドへの統合用の個別パッチを提供しています。
CVE-2026-4892として指定された最も重大な欠陥はDHCPv6リクエストの処理に関わるものです。これは、注意深く作成されたパケットを介してローカルの攻撃者がルート権限でコードを実行する機会をもたらします。根本原因は、DHCPv6 CLIDがバッファに記録される際に16進法表現を考慮していないことにあります。各物理バイトは「%xx」の形式の3バイトシーケンスに拡張されます。
CVE-2026-2291はextract_name()関数に関連し、悪意のある行為者がDNSキャッシュに不正なレコードを注入するのを支援する可能性があります。このようなシナリオは、ドメインを不正なIPアドレスにリダイレクトする道を開きます。このエラーは、内部ドメイン名形式内の特定の文字のエスケープを考慮せずにバッファサイズを計算したことから生じました。
さらに、CVE-2026-4893はRFC 7871に従うクライアントサブネットデータを含むDNSパケットの処理を伴います。検証不足により、レスポンスのソースが誤って有効と見なされる可能性があり、DNS応答パスを操作して、ユーザーを攻撃者が制御するリソースに誘導する条件が生まれます。
残りの脆弱性はDNSSEC検証とDNS応答処理に影響します。CVE-2026-4891は範囲外読み取りにつながり、不正なDNSクエリへの応答でメモリフラグメントが漏露される可能性があります。CVE-2026-4890はDNSSEC検証中に無限ループをトリガーしてDoS攻撃を助長し、extract_addresses()関数にリンクされたCVE-2026-5172は、悪意のあるDNS応答を処理する際にサービスが予期せず終了する原因となります。
Dnsmasqはandroid、OpenWrt、DD-WRT、および無数の無線ルーターとLinuxディストリビューションのファームウェアの不可欠なコンポーネントです。ワークステーションとサーバ上では、仮想マシンのDNSサービスを提供するためにlibvirtと一緒に頻繁に表示されるか、NetworkManager経由で起動されます。これらの重要なパッチのステータスは、現在Debian、Ubuntu、SUSE、RHEL、Gentoo、Arch、Fedora、OpenWRT、およびFreeBSDのメンテナーによって監視されています。