这些是真实的 CVE 吗?VulDB 中 dnsmasq 的条目依赖于替换配置文件。
Are these real CVEs? VulDB entries for dnsmasq rely on replacing config files

原始链接: https://seclists.org/oss-sec/2025/q4/79

一个讨论线程强调了对最近发布的 dnsmasq 和 Kamailio 的 CVE(通用漏洞披露)的担忧。Moritz Mühlenhoff 最初指出,几个 dnsmasq 漏洞的报告利用需要直接用恶意版本替换服务器的配置文件(/etc/dnsmasq.conf)。 Alan Coopersmith 呼应了这种担忧,指出如果文件替换是可能的,复杂的解析利用将变得不必要。类似的问题也在与 Kamailio SIP 服务器相关的 CVE 中被发现。 该线程表明,大家普遍认为这些 CVE 可能存在问题,因为主要的利用途径——配置文件替换——代表着一个重要的先决条件,可能降低报告漏洞的严重性和实际影响。许多人(Stanley, Latham, Pipping, Henderson, Fernandez, Walton, Funk, Orlitzky)参与了讨论,强化了最初的评估。

## Hacker News 讨论:dnsmasq 的可疑 CVE Hacker News 上正在讨论最近分配给 dnsmasq 的 CVE 的有效性,特别是那些通过替换配置文件触发的内存损坏漏洞。核心争论在于,需要 root 权限才能修改配置文件的漏洞*是否应该*获得 CVE,以及 CVE 系统本身的更广泛影响。 许多评论者认为 CVE 经常被武器化——被用来不公平地诋毁软件,无论实际风险如何——并且该系统难以处理细微差别。即使是对于小问题,大量的 CVE 也给开发者和用户都带来了负担。有人指出,缺乏 CVE 实际上也可能是一个危险信号,具有讽刺意味。 这场讨论凸显了在彻底性和实用性之间取得平衡的挑战,尤其是在志愿者维护的项目中。几位参与者强调了清晰的沟通、健全的分类流程和现实的威胁建模的重要性。最终,该帖子揭示了对一个系统的沮丧,尽管该系统旨在提高安全意识,但往往会产生比信号更多的噪音。
相关文章

原文

From: Moritz Mühlenhoff <jmm () inutil org>
Date: Mon, 27 Oct 2025 19:21:54 +0000

On Mon, Oct 27, 2025 at 09:34:03AM -0700, Alan Coopersmith wrote:
Among the new CVE's published this weekend were these from the VulDB CNA:

For all three bugs, the documented "exploit" requires "Replace the default
configuration file (/etc/dnsmasq.conf) with the provided malicious file."
and if you can replace the server's configuration file you don't need to
play games with putting invalid contents in to break the parser, but can
simply change the configuration directly.

The same nonsense also happened for the Kamailio SIP server (CVE-2025-12204,
CVE-2025-12205, CVE-2025-12206 and CVE-2025-12207).

Cheers,
        Moritz


Current thread:

  • Re: Questionable CVE's reported against dnsmasq Jeffrey Walton (Oct 27)
  • Re: Questionable CVE's reported against dnsmasq Moritz Mühlenhoff (Oct 27)
  • 联系我们 contact @ memedata.com