-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [14/04/2021]: Vulnerabilidades nas implementações do protocolo DNS na pilha TCP/IP Prezados, O CAIS alerta para recentes vulnerabilidades nas implementações do protocolo DNS na pilha TCP/IP. Até o momento da publicação deste alerta já foram identificados códigos de exploração para as vulnerabilidades em questão. DESCRIÇÃO Estouro de memória (CVE-2020-7461): a vulnerabilidade encontra-se no módulo dhclient(cliente DHCP) responsável pela comunicação com os servidores DHCP da rede. Um usuário mal intencionado com acesso a rede local poderia criar uma consulta maliciosa do tipo Domain Search Option para o cliente DHCP e consequentemente explorar uma vulnerabilidade na função de compressão do registro de nome DNS, a exploração da vulnerabilidade provoca um estouro de memória no sistema.O processo afetado nessa vulnerabilidade é executado com privilégios reduzidos em uma sandbox, dessa forma reduz o impacto das ações que o usuário malicioso pode executar. Estouro de memória (CVE-2016-20009): a vulnerabilidade encontra-se no módulo ipdnsc_decode_name(cliente DNS) responsável pela tradução de nomes. Um usuário mal intencionado com acesso a rede local poderia criar uma consulta maliciosa para o cliente DNS explorando uma vulnerabilidade na função de descompactação de mensagem e causar estouro de memória no sistema. Estouro de memória (CVE-2020-15795): a vulnerabilidade encontra-se no cliente DNS e permite que um usuário mal intencionado com uma posição privilegiada na rede possa criar uma consulta maliciosa explorando uma vulnerabilidade na função de análise do rótulo do nome de domínio DNS. A exploração dessa vulnerabilidade permite a um invasor executar código arbitrários no sistema ou causar negação de serviço. Estouro de memória (2020-27009): a vulnerabilidade encontra-se no cliente DNS e permite que um usuário mal intencionado com uma posição privilegiada na rede possa criar uma consulta maliciosa explorando uma vulnerabilidade na função de descompactação do registro de nome DNS. A exploração dessa vulnerabilidade permite a um invasor executar código arbitrários no sistema ou causar negação de serviço. SISTEMAS IMPACTADOS Protocolo DNS VERSÕES AFETADAS FreeBSD: versões 12.1-STABLE antes de r365010, 11.4-STABLE antes de r365011, 12.1-RELEASE antes de p9, 11.4-RELEASE antes de p3, 11.3-RELEASE antes de p13 IPnet: versões VxWorks 7, VxWorks 6.9, VxWorks 6.8, VxWorks 6.7, VxWorks 6.6, and VxWorks 6.5 Nucleus NET: versões anteriores a 5.2 CORREÇÕES DISPONÍVEIS Atualizar seguindo as recomendações do desenvolvedor. IDENTIFICADORES CVE (http://cve.mitre.org) - - CVE-2016-20009, CVE-2020-7461 - - CVE-2020-15795, CVE-2020-27009 MAIS INFORMAÇÕES [1] - https://www.freebsd.org/security/advisories/FreeBSD-SA-20:26.dhclient.asc [2] - https://nvd.nist.gov/vuln/detail/CVE-2020-7461 [3] - https://nvd.nist.gov/vuln/detail/CVE-2016-20009 [4] - https://nvd.nist.gov/vuln/detail/CVE-2020-15795 [5] - https://nvd.nist.gov/vuln/detail/CVE-2020-27009 [6] - https://www.bleepingcomputer.com/news/security/name-wreck-dns-vulnerabilities-affect-over-100-million-devices/ [7] - https://www.forescout.com/company/resources/namewreck-breaking-and-fixing-dns-implementations/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJgd1BICRB83qA0uPj0mAAAqNUP/09dtfMdwtgu8s7e8JYt j1LuKEADsF2uDnjNnAo49Tk+GQ+sMsrdkcx24CvkEsziHvRhBswSv+dZDF6o Pb53jfm7xcWld32WS3wZGrP+EaSCtZKxTp8YxRGf9SLFUVI+E49v66XS395V CxymZ1a2KD9nhPcZPztCRMCBQbyX8uJMqH9KUx1OVv1ztnDKFKhjCfvkFdZh rHhOeIjXRd5Rp62VB3EQXbAi8Xayf5PtM8+jm+juSS7hZieZR4WKij9mLVyI 2nsH1OJOSPi6jWtFcO00WonsDd4r/nOTu9K6WcgK+JJlRZ7lY7aEkWyYsVK+ rc4HCUTdmLXFYZuo/nOlGetyumS0PLcQ3Cw97XehdvRcRjRUDocYUqNSXx3i y7Hy0HwKRws6whCvTN2ta8dm5De8mbocg3v1ErF9zsq5aBrpCrt7i7n2oM8M UE27vF9XmyVnTCOobdGleM2CBCWv/msBRkH1Y8sVvdBxNOPS2Qgp6c+1NWHu PLb8F04wBq6bSOXfVtb8WJ/QpuQsBKRCdC7gz04v//z5t1i4CepwtUusWwE0 W5GBdMG74qj1ZIkiCMoIJUF+Hfq1F483mb/cMUt8UV02A7Mj6REFjk+9pGKq W5muNOcVu4bOPFXwwtpbMzVSbs4/6S6OO39+zhTiJHxc0nMX3M2yBzDZgixB eMCY =pWjT -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta