FERRAMENTAS LINUX: Atualização de segurança do ArchLinux paracorrigir vários problemas no powerdns-recursor, avso ArchLinux: 202005-10

sábado, 23 de maio de 2020

Atualização de segurança do ArchLinux paracorrigir vários problemas no powerdns-recursor, avso ArchLinux: 202005-10



Confira !!



O pacote powerdns-recursor anterior à versão 4.2.2-1 é vulnerável a vários problemas, incluindo negação de serviço e validação insuficiente.
Comunicado de Segurança do Arch Linux ASA-202005-10
==========================================

Gravidade: média
Data: 2020-05-19
CVE-ID: CVE-2020-10995 CVE-2020-12244
Pacote: powerdns-recursor
Tipo: vários problemas
Remoto: Sim
Link: https://security.archlinux.org/AVG-1163

Sumário
=======

O pacote powerdns-recursor anterior à versão 4.2.2-1 é vulnerável a
vários problemas, incluindo negação de serviço e insuficiente
validação.

Resolução
==========

Atualize para 4.2.2-1.

# pacman -Syu "powerdns-recursor> = 4.2.2-1"

Os problemas foram corrigidos na versão 4.2.2.

Workaround
==========

Nenhum.

Descrição
===========

- CVE-2020-10995 (negação de serviço)

Foi encontrado um problema no PowerDNS Recursor antes de 4.3.1 e 4.2.2. A
Foi encontrado um problema no protocolo DNS que permite que terceiros maliciosos
usar serviços DNS recursivos para atacar nomes com autoridade de terceiros
servidores. O ataque usa uma resposta criada com um nome de autoridade
servidor para amplificar o tráfego resultante entre o recursivo e outro
servidores de nomes com autoridade. Ambos os tipos de serviço podem sofrer degradação
desempenho como um efeito. O efeito já era limitado no PowerDNS
Recursor devido às atenuações existentes, mas atenuações adicionais
em relação a este ataque específico foram adicionados.

- CVE-2020-12244 (validação insuficiente)

Foi encontrado um problema no PowerDNS Recursor antes de 4.3.1 e 4.2.2
onde os registros na seção de resposta de uma resposta NXDOMAIN sem um
SOA não foram validados corretamente no SyncRes :: processAnswer. Isso seria
permitir que um invasor na posição de intermediário envie um NXDOMAIN
responda por um nome que exista, ignorando a validação DNSSEC.

Impacto
======

Um atacante remoto pode usar o recursor possui um vetor de amplificação para
causar uma negação de serviço por meio de uma resposta criada. Além disso, um controle remoto
O atacante na posição de homem-no-meio pode ignorar a validação DNSSEC
por meio de uma resposta criada.

Referências
==========

https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-02.html
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-03.html
https://github.com/PowerDNS/pdns/commit/86f95f85295696c0b264455472b8e270fccb6542
https://www.nxnsattack.com/
https://github.com/PowerDNS/pdns/commit/4bba0ec04aacbec08fe585ad790e2e8e0cb7b04a
https://security.archlinux.org/CVE-2020-10995
https://security.archlinux.org/CVE-2020-12244


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário