DNSMASQ是一个小巧且方便地用于配置DNS和DHCP的工具,它提供了DNS功能和可选择的DHCP功能。在中小企业环境和云平台中被广泛使用,包括libvirt等在内组件都会直接使用它作为支撑。
2017年10月2日, 由Google安全团队发现的多个DNSMASQ安全漏洞被披露。其中漏洞编号为:CVE-2017-14491、CVE-2017-14492、CVE-2017-14493 的三个漏洞被相关厂商标记为严重等级,其他漏洞编号为:CVE-2017-14494、CVE-2017-14495、CVE-2017-14496、CVE-2017-13704的漏洞被标记为重要等级。
阿里云安全提醒使用DNSMASQ用户尽快排查和升级处理,防止发生安全事件。
具体漏洞详情如下:
CVE | 漏洞等级 | 受影响版本 |
CVE-2017-14491 | 严重 | 所有版本 |
CVE-2017-14492 | 严重 | 2.60 - 2.66 |
CVE-2017-14493 | 严重 | 2.60 - 2.66 |
CVE-2017-14494 | 重要 | 2.60 - 2.66 |
CVE-2017-14495 | 重要 | 2.76 |
CVE-2017-14496 | 重要 | 2.76 |
CVE-2017-13704 | 重要 | 2.77 |
1.Ubuntu 14.04/16.04 LTS系列用户
Ubuntu 16.04 LTS系列:升级Dnsmasq到 2.75-1ubuntu0.16.04.3
Ubuntu 14.04 LTS系列:升级Dnsmasq到 2.68-1ubuntu0.2
1)sudo apt-get update && sudo apt-get install dnsmasq,进行Dnsmasq版本更新;
2)重启dnsmasq服务生效;
2.CentOS 6/7 系列用户
CentOS 7系列:升级Dnsmasq到 2.76-2.el7_4.2
CentOS 6系列:升级Dnsmasq到 2.48-18.el6_9
1)yum clean all && yum makecache,更新软件源;
2)yum -y update dnsmasq ,更新当前Dnsmasq版本;
3)重启dnsmasq服务生效;
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。