Vulnerabilidad en la función gethostname() sin la terminación "\0" de la cadena devuelta en PowerDNS Recursor (CVE-2020-10030)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
19/05/2020
Última modificación:
07/11/2023
Descripción
Se ha detectado un problema en PowerDNS Recursor versiones 4.1.0 hasta 4.3.0 en incluyéndola. Permite un atacante (con suficientes privilegios para cambiar el nombre de host del sistema) causar una divulgación del contenido de la memoria no inicializada por medio de una lectura fuera de límites en la región stack de la memoria. Solo se presenta en sistemas donde la función gethostname() no contiene la terminación "\0" de la cadena devuelta si el nombre de host es mayor que el búfer suministrado. (Los sistemas Linux no están afectados porque el búfer siempre es lo suficientemente grande. Los sistemas OpenBSD no están afectados porque el nombre de host devuelto siempre presenta una terminación "\0".) Bajo algunas condiciones, este problema puede conllevar a una escritura de un byte '\ 0' fuera de los límites en la pila, causando una denegación de servicio o posiblemente una ejecución de código arbitraria.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:powerdns:recursor:*:*:*:*:*:*:*:* | 4.1.0 (incluyendo) | 4.3.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00052.html
- https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-03.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NMP72NJGKBWR5WEBXAWX5KSLQUDFTG6S/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PS4ZN5XGENYNFKX7QIIOUCQQHXE37GJF/