Vulnerabilidad en el backend GnuTLS en systemd (CVE-2018-21029)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
30/10/2019
Última modificación:
05/08/2024
Descripción
** EN DISPUTA ** systemd versiones 239 hasta la versión 245, acepta cualquier certificado firmado por parte de una autoridad de certificación de confianza para DNS Over TLS. La indicación de nombre de servidor (SNI) no se envía y no existe comprobación de nombre de host con el backend GnuTLS. NOTA: Esto ha sido discutido por el desarrollador como una vulnerabilidad, ya que la validación del hostname no tiene nada que ver con este problema (es decir, no hay ningún nombre de host que se envíe)
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:systemd_project:systemd:*:*:*:*:*:*:*:* | 239 (incluyendo) | 244 (excluyendo) |
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://blog.cloudflare.com/dns-encryption-explained/
- https://github.com/systemd/systemd/blob/v239/man/resolved.conf.xml#L199-L207
- https://github.com/systemd/systemd/blob/v243/man/resolved.conf.xml#L196-L207
- https://github.com/systemd/systemd/blob/v243/src/resolve/resolved-dnstls-gnutls.c#L62-L63
- https://github.com/systemd/systemd/issues/9397
- https://github.com/systemd/systemd/pull/13870
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4NLJVOJMB6ANDILRLDZK26YGLYBEPHKY/
- https://security.netapp.com/advisory/ntap-20191122-0002/
- https://tools.ietf.org/html/rfc7858#section-4.1