dnsmasq - CVE-2026-6507
Date de publication :
Il s'agit d'une vulnérabilité d'écriture hors limites dans le traitement des paquets BOOTREPLY du protocole DHCP par dnsmasq.
dnsmasq est un serveur léger de DNS, DHCP, TFTP et annonce de routeur, largement intégré dans les distributions Linux, les routeurs, les appliances réseau et les environnements conteneurisés. Il est maintenu par Simon Kelley et distribué par les principaux éditeurs de systèmes Linux.
Lorsque l'option --dhcp-split-relay est activée, un paquet BOOTREPLY spécialement forgé provoque une corruption mémoire dans le daemon. L'écriture déborde la zone mémoire allouée, entraînant un crash du processus dnsmasq.
Elle permet un déni de service à distance sans authentification, causant l'interruption complète des services DNS et DHCP fournis par le daemon.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Déni de service (à distance)
Exploitation
CWE-787 : Out-of-bounds Write
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• dnsmasq toutes versions antérieures au correctif amont, sur les systèmes avec l'option --dhcp-split-relay activée,
• Red Hat OpenShift Container Platform 4 (rhcos).