DNSMASQ是一个小巧且方便地用于配置DNS和DHCP的工具,它提供了DNS功能和可选择的DHCP功能。在中小企业环境和云平台中被广泛使用,包括libvirt等在内组件都会直接使用它作为支撑。
2017年10月2日, 由Google安全团队发现的多个DNSMASQ安全漏洞被披露。其中漏洞编号为:CVE-2017-14491、CVE-2017-14492、CVE-2017-14493 的三个漏洞被相关厂商标记为严重等级,其他漏洞编号为:CVE-2017-14494、CVE-2017-14495、CVE-2017-14496、CVE-2017-13704的漏洞被标记为重要等级。
阿里云安全提醒使用DNSMASQ用户尽快排查和升级处理,防止发生安全事件。
具体漏洞详情如下:
CVE | 漏洞等级 | 受影响版本 |
CVE-2017-14491 | 严重 | 所有版本 |
CVE-2017-14492 | 严重 | 2.60 - 2.66 |
CVE-2017-14493 | 严重 | 2.60 - 2.66 |
CVE-2017-14494 | 重要 | 2.60 - 2.66 |
CVE-2017-14495 | 重要 | 2.76 |
CVE-2017-14496 | 重要 | 2.76 |
CVE-2017-13704 | 重要 | 2.77 |
1.Ubuntu 14.04/16.04 LTS系列用户
Ubuntu 16.04 LTS系列:升级Dnsmasq到 2.75-1ubuntu0.16.04.3
Ubuntu 14.04 LTS系列:升级Dnsmasq到 2.68-1ubuntu0.2
1)sudo apt-get update && sudo apt-get install dnsmasq,进行Dnsmasq版本更新;
2)重启dnsmasq服务生效;
2.CentOS 6/7 系列用户
CentOS 7系列:升级Dnsmasq到 2.76-2.el7_4.2
CentOS 6系列:升级Dnsmasq到 2.48-18.el6_9
1)yum clean all && yum makecache,更新软件源;
2)yum -y update dnsmasq ,更新当前Dnsmasq版本;
3)重启dnsmasq服务生效;
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
2.)sudo apt-get install dnsmasq
对于其他Linux发行版,您可以参考以下步骤进行更新:
首先,更新您的包列表:
sudo apt-get update
sudo yum check-update
或者在较新的版本中使用 sudo dnf check-update
然后,根据您的系统和DNSMASQ受影响的版本,安装相应的安全更新。这通常涉及到替换旧版本的DNSMASQ为修复了上述漏洞的新版本。例如,在CentOS上,如果适用,您可能需要执行:
sudo yum upgrade dnsmasq
完成升级后,重启DNSMASQ服务以应用更改:
sudo service dnsmasq restart
或者在systemd管理的服务中使用 sudo systemctl restart dnsmasq.service
请注意,具体的命令和版本号可能会根据您的操作系统版本和软件源有所不同,因此建议查阅您所使用的Linux发行版的官方公告或文档来获取最准确的更新指导。
另外,如果您在阿里云环境中使用了涉及DNSMASQ的服务,比如自建的ECS实例作为DNS服务器,确保及时关注并应用这些安全更新。同时,阿里云也提供了云解析DNS服务,可以作为更安全、易管理的替代方案,避免直接维护DNSMASQ等软件带来的安全风险和维护负担。