Vulnerabilidad en una respuesta de una consulta en forward.c:reply_query() reenviada en dnsmasq (CVE-2020-25685)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-326
Fortaleza de cifrado inadecuada
Fecha de publicación:
20/01/2021
Última modificación:
07/11/2023
Descripción
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al obtener una respuesta de una consulta reenviada, dnsmasq comprueba en forward.c:reply_query(), que es la consulta reenviada que coincide con la respuesta, usando solo un hash débil del nombre de la consulta. Debido al hash débil (CRC32 cuando dnsmasq se compila sin DNSSEC, SHA-1 cuando lo es), este fallo permite a un atacante fuera de ruta encontrar varios dominios diferentes que tengan el mismo hash, reduciendo sustancialmente el número de intentos que tendrían que realizar para falsificar una respuesta y conseguir que dnsmasq la acepte. Esto contrasta con RFC5452, que especifica que el nombre de la consulta es uno de los atributos de una consulta que debe ser usada para hacer coincidir una respuesta. Se puede abusar de este fallo para realizar un ataque de envenenamiento de caché de DNS. Si se encadena con CVE-2020-25684, se reduce la complejidad del ataque de un ataque con éxito
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:thekelleys:dnsmasq:*:*:*:*:*:*:*:* | 2.83 (excluyendo) | |
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.21 (incluyendo) | 4.21.14m (excluyendo) |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.22 (incluyendo) | 4.22.9m (excluyendo) |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.23 (incluyendo) | 4.23.7m (excluyendo) |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.24 (incluyendo) | 4.24.5m (excluyendo) |
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* | 4.25 (incluyendo) | 4.25.2f (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.redhat.com/show_bug.cgi?id=1889688
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QGB7HL3OWHTLEPSMLDGOMXQKG3KM2QME/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WYW3IR6APUSKOYKL5FT3ACTIHWHGQY32/
- https://security.gentoo.org/glsa/202101-17
- https://www.arista.com/en/support/advisories-notices/security-advisories/12135-security-advisory-61
- https://www.debian.org/security/2021/dsa-4844
- https://www.jsof-tech.com/disclosures/dnspooq/