Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en graylog2-server (CVE-2023-41045)

Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-345 Verificación insuficiente de autenticidad de los datos
Fecha de publicación:
31/08/2023
Última modificación:
21/11/2024

Descripción

Graylog es una plataforma de gestión de logs gratuita y de código abierto. Graylog utiliza solo un único puerto de origen para las consultas DNS. Graylog enlaza un único socket para las consultas DNS salientes y, aunque ese socket está enlazado a un número de puerto aleatorio, nunca se vuelve a cambiar. Esto va en contra de la práctica recomendada desde 2008, cuando Dan Kaminsky descubrió lo fácil que es llevar a cabo ataques de envenenamiento de caché DNS. Para evitar el envenenamiento de caché con respuestas DNS falsificadas, es necesario maximizar la incertidumbre en la elección de un puerto de origen para una consulta DNS. Aunque improbable en muchas configuraciones, un atacante externo podría inyectar respuestas DNS falsificadas en la caché de la tabla de búsqueda de Graylog. Para evitar esto, es al menos recomendable distribuir las consultas DNS a través de un pool de sockets distintos, cada uno de ellos con un puerto de origen aleatorio y renovarlos periódicamente. Este problema ha sido abordado en las versiones 5.0.9 y 5.1.3. Se aconseja a los usuarios actualizar. No se conocen soluciones alternativas para este problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:graylog:graylog:*:*:*:*:*:*:*:* 5.0.9 (excluyendo)
cpe:2.3:a:graylog:graylog:*:*:*:*:*:*:*:* 5.1.0 (incluyendo) 5.1.3 (excluyendo)