我在我的公开/公共WiFi上看到了以下漏洞。
"DNSmasq -服务器缓存窥探远程信息披露“
这是一个为客户提供互联网访问的Linux盒,我使用dnsmasq作为DNS服务器。如何减轻此漏洞?我在网上找不到任何合理的解决办法。
注意:此问题正在从Nessus安全扫描中被标记。此处提到了该漏洞:https://www.tenable.com/plugins/nessus/12217。
发布于 2018-07-16 16:53:26
我相信您只需要更新到这个版本的dnsmasq:
版本2.79修正了CNAME参数的解析,这些参数被额外的空格所迷惑。感谢迭戈·阿吉雷发现了窃听器。在可用的情况下,使用IP_UNICAST_IF或IPV6_UNICAST_IF将上游服务器绑定到接口,而不是SO_BINDTODEVICE。感谢Beniamino的贴片。除非充当权威DNS服务器,否则始终向DNS查询返回SERVFAIL答案,而不需要递归所需的位集。这样就避免了缓存窥探的潜在途径。
最后一段涵盖了它。
https://unix.stackexchange.com/questions/456578
复制相似问题