sábado, 23 de maio de 2020
Atualização de segurança do ArchLinux paracorrigir vários problemas no powerdns-recursor, avso ArchLinux: 202005-10
Confira !!
O pacote powerdns-recursor anterior à versão 4.2.2-1 é vulnerável a vários problemas, incluindo negação de serviço e validação insuficiente.
Comunicado de Segurança do Arch Linux ASA-202005-10
==========================================
Gravidade: média
Data: 2020-05-19
CVE-ID: CVE-2020-10995 CVE-2020-12244
Pacote: powerdns-recursor
Tipo: vários problemas
Remoto: Sim
Link: https://security.archlinux.org/AVG-1163
Sumário
=======
O pacote powerdns-recursor anterior à versão 4.2.2-1 é vulnerável a
vários problemas, incluindo negação de serviço e insuficiente
validação.
Resolução
==========
Atualize para 4.2.2-1.
# pacman -Syu "powerdns-recursor> = 4.2.2-1"
Os problemas foram corrigidos na versão 4.2.2.
Workaround
==========
Nenhum.
Descrição
===========
- CVE-2020-10995 (negação de serviço)
Foi encontrado um problema no PowerDNS Recursor antes de 4.3.1 e 4.2.2. A
Foi encontrado um problema no protocolo DNS que permite que terceiros maliciosos
usar serviços DNS recursivos para atacar nomes com autoridade de terceiros
servidores. O ataque usa uma resposta criada com um nome de autoridade
servidor para amplificar o tráfego resultante entre o recursivo e outro
servidores de nomes com autoridade. Ambos os tipos de serviço podem sofrer degradação
desempenho como um efeito. O efeito já era limitado no PowerDNS
Recursor devido às atenuações existentes, mas atenuações adicionais
em relação a este ataque específico foram adicionados.
- CVE-2020-12244 (validação insuficiente)
Foi encontrado um problema no PowerDNS Recursor antes de 4.3.1 e 4.2.2
onde os registros na seção de resposta de uma resposta NXDOMAIN sem um
SOA não foram validados corretamente no SyncRes :: processAnswer. Isso seria
permitir que um invasor na posição de intermediário envie um NXDOMAIN
responda por um nome que exista, ignorando a validação DNSSEC.
Impacto
======
Um atacante remoto pode usar o recursor possui um vetor de amplificação para
causar uma negação de serviço por meio de uma resposta criada. Além disso, um controle remoto
O atacante na posição de homem-no-meio pode ignorar a validação DNSSEC
por meio de uma resposta criada.
Referências
==========
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-01.html
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-02.html
https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2020-03.html
https://github.com/PowerDNS/pdns/commit/86f95f85295696c0b264455472b8e270fccb6542
https://www.nxnsattack.com/
https://github.com/PowerDNS/pdns/commit/4bba0ec04aacbec08fe585ad790e2e8e0cb7b04a
https://security.archlinux.org/CVE-2020-10995
https://security.archlinux.org/CVE-2020-12244
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
ArchLinux,
Linux,
linux distros,
Linxu segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário