DNSmasq - cache do servidor que detecta a divulgação remota de informações

1

Estou vendo a seguinte vulnerabilidade no meu Wi-Fi aberto / público.

"DNSmasq - Server Cache Snooping Remote Information Disclosure"

Esta é uma caixa Linux que serve acesso à Internet para clientes e eu uso dnsmasq como servidor DNS. Como posso atenuar essa vulnerabilidade? Não consigo ver nenhuma solução razoável on-line.

OBSERVAÇÃO: Esse problema está sendo sinalizado por uma verificação de segurança do Nessus. A vulnerabilidade é mencionada aqui: link .

    
por Stephen 16.07.2018 / 18:13

1 resposta

2

Eu acredito que você só precisa atualizar para esta versão do dnsmasq :

version 2.79

Fix parsing of CNAME arguments, which are confused by extra spaces. Thanks to Diego Aguirre for spotting the bug.

Where available, use IP_UNICAST_IF or IPV6_UNICAST_IF to bind upstream servers to an interface, rather than SO_BINDTODEVICE. Thanks to Beniamino Galvani for the patch.

Always return a SERVFAIL answer to DNS queries without the recursion desired bit set, UNLESS acting as an authoritative DNS server. This avoids a potential route to cache snooping.

O último parágrafo trata disso.

Referências

por 16.07.2018 / 18:53