CERT, dnsmasq'taki 6 kritik güvenlik açığı için CVE'leri yayımlıyor
(lists.thekelleys.org.uk)- CERT, 11 Mayıs 2026'da dnsmasq'taki 6 kritik güvenlik açığına ilişkin CVE setini yayımlıyor
- Açıkların tamamı eski hatalar ve çok eski sürümler hariç neredeyse tüm dnsmasq sürümlerini etkiliyor
- CVE'ler üreticilere önceden bildirildi ve her üreticinin dnsmasq paketinin yamalı sürümünü zamanında dağıtması gerekiyor
- Kararlı sürüm dnsmasq 2.92'ye yamaların uygulandığı 2.92rel2 oluşturuldu ve mevcut indirme konumundan alınabiliyor
- Yakında dnsmasq-2.93rc1 etiketi oluşturulacak; testlerin ardından yaklaşık bir hafta içinde 2.93 sürümü hedefleniyor
dnsmasq açıklarının duyurulması ve yamalar
- CERT, 11 Mayıs 2026'da dnsmasq'taki 6 kritik güvenlik açığı için bir CVE seti yayımlıyor
- Açıkların tamamı eski hatalar ve çok eski sürümler hariç neredeyse tüm dnsmasq sürümleri için geçerli
- CVE'ler üreticilere önceden bildirildi ve her üreticinin dnsmasq paketinin yamalı sürümünü zamanında dağıtması gerekiyor
- Ayrıntılar ve yamalar https://thekelleys.org.uk/dnsmasq/CVE/ adresinde görülebilir
- Kararlı sürüm dnsmasq 2.92'ye yamaların uygulandığı 2.92rel2 oluşturuldu ve mevcut indirme konumundan alınabiliyor
- Aynı zamanda geliştirme ağacına da düzeltme commit'leri eklenecek; bunların bir kısmı backport ile aynı yamayı kullanırken, bir kısmı kök nedeni ele alan daha kapsamlı bir yeniden yazım niteliğinde
Yapay zeka tabanlı rapor artışı ve 2.93 planı
- Son birkaç ayda yapay zeka tabanlı güvenlik araştırmaları nedeniyle hata raporları büyük ölçüde arttı ve yinelenen kayıtların ayıklanmasıyla hataların sınıflandırılmasına çok zaman harcandı
- Hatalar, üreticilere önceden bildirim gerektirenler ile yayımlandıktan hemen sonra düzeltilmesi daha iyi olanlar olarak ayrıldı; bu ayrım kaçınılmaz olarak öznel
- Aynı hataları birden fazla “good guy” tekrar tekrar bulduğuna göre, “bad guy”ların da bunları bulmuş olma ihtimali var; bu yüzden uzun embargonun etkisinin çok yüksek olmadığı düşünülüyor
- Ambargo koordinasyonu ve backport sağlanması, tüm katılımcılar için çok zaman ve emek gerektiriyor
- Hataların çoğunu gelecek sürümlerde düzeltip yeni dnsmasq sürümünü mümkün olduğunca hatasız hale getirmek öncelikli
- Duyurudan önceki birkaç hafta boyunca git deposuna çok sayıda güvenlik düzeltme commit'i eklenmiş olması da bu yaklaşımla uyumlu
- Yakında dnsmasq-2.93rc1 etiketi oluşturulacak ve amaç, kararlı 2.93 sürümünü mümkün olan en kısa sürede yayımlamak
- Sürüm adayı testleri önemli olduğundan, imkânı olan kullanıcılar erken test etmeli
- Her şey yolunda giderse 2.93 yaklaşık bir hafta içinde çıkabilir
- Yapay zeka tarafından üretilen hata raporlarının “tsunami”si duracak gibi görünmüyor; bu yüzden aynı sürecin yakında yeniden yaşanması mümkün
- 2.93'e devam eden hata akışından olabildiğince fazlasını dahil etmekle zamanında sürüm yayımlamak arasında bir gerilim var ve öncelik zamanında sürüm yayımlamakta
1 yorum
Hacker News yorumları
C ile yazılmış kodu bellek güvenli bir dile taşımanın artık acil hale geldiği bir dönüm noktasındayız gibi görünüyor
Son dönemde bulunan açıkların çoğu bellek güvenli olmayan dillerle doğrudan ilişkili ve DNS/DHCP sunucularının Rust ya da Go ile, mümkünse
unsafeolmadan yazılamayacağını savunmak giderek daha zor görünüyorcoreutils'i yeni bir Rust uygulamasıyla değiştirmeye çalışırken 44 CVE çıkan bir örnek var. Bedava öğle yemeği yokYapay zeka güvenlik araştırmacıları en azından bir şeyler yapıyor. Her şeyi Rust ile yeniden yazmak bu kadar kolay olsaydı, böyle bir olayın ertesi günü sağlam bir Rust alternatifi ortaya çıkmış olurdu
Ortaya çıkmamasının nedeni, böyle işler yapınca GitHub yıldızı kazanmanın zor olması
“Maksimum boyutu bilmiyoruz, o halde her şey dinamik olmalı” yaklaşımının gerçekten doğru olup olmadığı şüpheli. Bir programın girdinin kabul edilebilir en büyük boyutunu ilan etmesi ve aşılırsa hata vermesi ya da halka tampon kullanması dünyanın sonu değil
Boyutu biliyorsanız ona göre tasarlayabilirsiniz. RAM sonlu ama onun üzerindeki tüm katmanların sonsuzmuş gibi tasarlanması tuhaf
Rust'a geçmek büyük bir zaman kaybı gibi görünüyor ve programları sonlu sistem kaynakları gerçeğine göre modelleyememe gibi temel sorunu çözmüyor. Bu yalnızca bellekle ilgili de değil. Chrome'un kullanıcı cihazına 4GB model indirmesi de benzer bir durum
https://xchglabs.com/blog/dnsmasq-five-cves.html
OpenWRT yeni bir derleme çıkardı mı diye merak ettim; cevap henüz hayır, üzerinde çalışılıyor
https://forum.openwrt.org/t/dnsmasq-set-of-serious-cves/2500...
https://github.com/mirror/dd-wrt/issues/465
https://svn.dd-wrt.com/changeset/64944
https://svn.dd-wrt.com/changeset/64905
Sürüm için “coming soon” deniyor
Benim MaraDNS yazılımım, AI destekli güvenlik denetimi çağına girilirken oldukça kapsamlı biçimde denetlendi
2023'ten bu yana tek bir ciddi güvenlik hatası bile bulunmadı [1]
Denetçilerin bulduğu şeyler yalnızca “Deadwood tam özyinelemeli moddayken alışılmadık bir paket alırsa kaynakları serbest bırakması normalden uzun sürüyor” [2] ya da “MaraDNS ile gelen yardımcı bir araç 2022'den beri derlenmiyor ama yalnızca
$HOME50 karakteri aşarsa tampon taşması var” [3] gibi şeylerdiGerçek ve derinlemesine güvenlik denetimlerinden geçerken MaraDNS'in oldukça güvenli çıkması kişisel olarak beni çok memnun ediyor
[1] https://samboy.github.io/MaraDNS/webpage/security.html
[2] https://github.com/samboy/MaraDNS/discussions/136
[3] https://github.com/samboy/MaraDNS/pull/137
Lua da güvenlik düzeltmelerinden muaf değildi
Benim de yazdığım birkaç kütüphane var ve 1991'den beri içlerinde tek bir ciddi güvenlik hatası bulunmadı. Tabii kimse kütüphanelerimi kullanmıyor
Başarıyı küçümsemeye çalışmıyorum ama böyle iddiaları kullanıcı tabanının ne olduğuyla birlikte bağlama oturtmak önemli
Bu tanıtımın dnsmasq tartışmasına neredeyse hiç katkısı yok
Daha yaygın kullanılan yazılımlar daha çok incelenir ve daha fazla hata ile sınır durum bulunur
Neyse ki bu yazılım neredeyse hiç güncelleme almayan milyonlarca cihazda kullanılmıyordur herhalde
Oldukça ciddi
“DNS sorgusu gönderebilen veya DNS yanıtı döndürebilen uzaktaki bir saldırgan, yığında büyük bir sınır dışı yazma tetikleyebilir”
Hatalı DNS yanıtları “sonsuz döngüye neden olup dnsmasq'ın tüm sorgulara yanıt veremez hale gelmesine” yol açabilir
Kötü niyetli DHCP istekleri tampon taşmasına neden olabilir
AI hata raporu tsunamisi her projede yok. Yukarıda dendiği gibi MaraDNS'te olmadı
djbdns ve tinydns için de olmadığını tahmin ediyorum. Olsaydı bunu yüksek sesle duyururlardı
Neden bazı projelerin aşırı popüler olup bazılarının olmadığını hiç tam anlayamadım
“Açıklanamayacak kadar tehlikeli” araçlar tüm projeleri tarayıp yalnızca sorun bulduklarına seçici olarak ulaşıyor da olabilir. Böylece araçlarının hiçbir şey bulamadığını kabul etmek zorunda kalmazlar
dnsmasq kullanmayı hiç sevmedim. Tek bir araca fazla şey yüklenmiş gibi geliyordu
Yerel önbellekli resolver, DHCP sunucusu ve TFTP/PXE önyükleme yapılandırmasını hep ayrı ayrı kurmayı tercih ettim
Örneğin
*.example.comsorgularını belirli bir üst sunucuya yönlendirmek, oltalama sitelerine NXDOMAIN döndürmek ya da*.example.orgiçin çözümlenen tüm IP'leri ilke tabanlı yönlendirme amacıylaipsetiçine eklemekSon özellik, BSD'de
ipsetolmamasına rağmen FreeBSD'de çalışıyor.*.example_xyz.comlistesi çok büyük olabiliyor ve son dnsmasq sürümlerinin bunu verimli biçimde işlediği söyleniyor10 üzerinden 10, hiç pişman değilim, tavsiye ederim
Mesela Opnsense, dnsmasq'ın yalnızca DHCP kısmını kullanıp DNS için unbound kullanıyor ve bu biraz “garip” hissettiriyor
DHCP ve DNS bağlantılıdır, PXE de DHCP girdileri ister. Basit bir kurulum yapmak istiyorsanız, aksi halde farklı yapılandırma söz dizimleri olan en az 3 daemon'ı birbirine bağlamanız gerekir
Bu alanda daha deneyimli birine sormak istediğim acemi bir soru var: Neden bu alandaki yazılımlar, Erlang gibi çöp toplayıcılı ve eşzamanlılık destekli dil çalışma zamanlarıyla daha fazla yazılmıyor?
Performans kaybı fazla büyüktü, o dönemde ne kadar kararlı olduğu belirsiz daha opak bir çalışma zamanı vardı, katkı sağlayan kişi sayısı azdı ve çoğu sistemde kurulu olmayan bağımlılık ayak izi de büyüktü
2015 civarında üretim sistemlerinde Erlang kullandığımda bile, ilk tasarlandığı kullanımın biraz dışına çıktığınızda pürüzlü yanları oluyordu. Bu yalnızca Erlang'a özgü bir eleştiri değil; birçok dil ve çalışma zamanı benzerdi
Önümüzdeki haftalar ve aylarda etkilenmeye devam edecek bu tür sistemlerin önemli bir kısmı da benzer geçmişe sahip. Linux çekirdeğinin o dönemde seçebileceği olası alternatifler aşağı yukarı C++ ile sınırlıydı. Güvenlik sorunlarının gediklisi OpenSSL ise 1998'de başladı
“Ağ erişimi olan yeni projeleri C ile yazmayın” sözüne ben de çok güçlü biçimde katılıyorum ama 1998'e dönüp hangi başka seçeneklerin gerçekten uygulanabilir olduğunu söylemek zor
Daha güvenli diller vardı ama C topluluğuna kıyasla çok daha küçüktüler ve istikrar vaat etmek zordu. Java çıkmıştı ama ağ sunucuları için ciddi bir aday haline tam olarak ne zaman geldiğini bilmiyorum; kabaca 2000'lerin sonları derdim. 1999'da gördüğüm Java henüz orada değildi
Örneğin 2011'de nispeten önemsiz bir amaç için Haskell tabanlı bir ağ sunucusu çalıştırdım ve üretim ağı için o kadar da uç sayılmayacak koşullarda çöktü. 2013'te aynı kod tabanını ana yürütme döngüsünü değiştirmeden yeniden kullandığımda yaklaşık %90 daha iyi hale geldi; bu yüzden sorunun benim kodumdan çok Haskell tarafında olduğunu düşünüyorum
Yine de gerçek üretime koyacak kadar iyi değildi ama en azından başarısız olanın benim kodum olmadığını gösterdi. Bu da, Haskell 2000'lerde mevcut olsa bile o dönemde ağ sunucuları için gerçekçi bir seçenek sayılmasının zor olduğunu gösteriyor
Bugün eskisine kıyasla çok daha fazla seçenek var
struct'ları doğrudan ağ paketlerine eşleyebilmek işleri oldukça kolaylaştırırDiğer dillerde bu çoğu zaman o kadar basit değildir
Elbette daha yavaş ve daha büyük olması da cabası