Vulnerabilidad en el archivo resolv.c en la función newdata() en el código que analiza los paquetes DNS en uIP usado en Contiki (CVE-2020-17439)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
11/12/2020
Última modificación:
15/12/2020
Descripción
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que analiza los paquetes DNS entrantes no comprueba que las respuestas DNS entrantes coincidan con las consultas DNS salientes en la función newdata() en el archivo resolv.c. Además, las respuestas DNS arbitrarias son analizadas si hubo alguna consulta DNS saliente con un ID de transacción que coincida con el ID de transacción de una respuesta entrante. Siempre que la caché de DNS predeterminada sea bastante pequeña (solo cuatro registros) y que el ID de transacción tenga un conjunto de valores muy limitado que sea bastante fácil de adivinar, esto puede conllevar a un envenenamiento de la caché de DNS
Impacto
Puntuación base 3.x
8.30
Gravedad 3.x
ALTA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:uip_project:uip:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:contiki-os:contiki:3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página