以色列安全咨詢公司JSOF披露
成功利用上述漏洞,影響DNS服務(wù)正常的運(yùn)行,導(dǎo)致DNS緩存投毒、遠(yuǎn)程代碼執(zhí)行、以及拒絕服務(wù)攻擊。
2021年01月19日,以色列安全咨詢公司JSOF披露了7個(gè)Dnsmasq漏洞,該批漏洞被命名為DNSpooq。漏洞編號(hào)分別為:CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686,CVE-2020-25687。
CVE-2020-25681:
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本sort_rrset()存在基于堆的緩沖區(qū)溢出,其CVSS評(píng)分8.1。遠(yuǎn)程攻擊者可利用此漏洞將任意數(shù)據(jù)寫入目標(biāo)設(shè)備的內(nèi)存中,可能導(dǎo)致目標(biāo)設(shè)備上的內(nèi)存損壞和其它意外行為。
CVE-2020-25682
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本extract_name函數(shù)由于缺少長(zhǎng)度檢查,導(dǎo)致緩沖區(qū)溢出,其CVSS評(píng)分8.1。遠(yuǎn)程攻擊者可利用此漏洞在目標(biāo)設(shè)備上造成內(nèi)存損壞。
CVE-2020-25683
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少長(zhǎng)度檢查,出現(xiàn)基于堆的緩沖區(qū)溢出,其CVSS評(píng)分5.9。遠(yuǎn)程攻擊者可以利用此漏洞在堆分配的內(nèi)存中引起溢出,并且可以通過濫用長(zhǎng)度檢查來導(dǎo)致 dnsmasq 崩潰,最終造成拒絕服務(wù)。
CVE-2020-25687
啟用DNSSEC時(shí),Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少長(zhǎng)度檢查,出現(xiàn)基于堆的緩沖區(qū)溢出,其CVSS評(píng)分5.9。遠(yuǎn)程攻擊者可以利用此漏洞在堆分配的內(nèi)存中引起溢出,并且可以通過濫用長(zhǎng)度檢查來導(dǎo)致 dnsmasq 崩潰,最終造成拒絕服務(wù)。
CVE-2020-25684
Dnsmasq 2.83之前版本reply_query函數(shù),缺乏適當(dāng)address/port檢查,這導(dǎo)致reply_query函數(shù)更容易偽造回復(fù)給路徑外的攻擊者。
CVE-2020-25685
dnsmasq 2.83之前的版本reply_query函數(shù),缺乏查詢資源名(RRNAME)檢查,允許遠(yuǎn)程攻擊者欺騙DNS流量,從而導(dǎo)致DNS緩存中毒。
CVE-2020-25686
Dnsmasq2.83之前版本,未檢查是否存在相同名稱的待處理請(qǐng)求,而是轉(zhuǎn)發(fā)新請(qǐng)求,從而使攻擊者可以執(zhí)行“Birthday Attack” (RFC 5452) 來欺騙DNS流量,從而導(dǎo)致DNS緩存中毒。
CVSS評(píng)分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-25681 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | 8.1 | E:P/RL:O/RC:C | 7.3 |
CVE-2020-25682 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | 8.1 | E:P/RL:O/RC:C | 7.3 |
CVE-2020-25683 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H | 5.9 | E:P/RL:O/RC:C | 5.3 |
CVE-2020-25684 | AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N | 4.0 | E:P/RL:O/RC:C | 3.6 |
CVE-2020-25685 | AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N | 4.0 | E:P/RL:O/RC:C | 3.6 |
CVE-2020-25686 | AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N | 4.0 | E:P/RL:O/RC:C | 3.6 |
CVE-2020-25687 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H | 5.9 | E:P/RL:O/RC:C | 5.3 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補(bǔ)丁包/升級(jí)包版本 |
ICOS | ICOS < 5.8.2 | icos_update_2021012701.rar |
ICOS 5.8.2 | icos_update_2021012801.rar |
無
漏洞解決方案:請(qǐng)用戶直接聯(lián)系客戶服務(wù)人員獲取補(bǔ)丁,以及相關(guān)的技術(shù)協(xié)助。
FAQ:無
更新記錄:20210128-V1.0-Initial Release
浪潮安全應(yīng)急響應(yīng)對(duì)外服務(wù):獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對(duì)適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對(duì)任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤(rùn)損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。