更多 选择语言
安全预警 - 涉及浪潮部分产品的“DNSpooq”漏洞安全更新
预警编号:INSPUR-SA-202101-001
初始发布时间:2021-01-28 14:37:23
更新发布时间:2021-01-28 14:37:23
漏洞来源:

以色列安全咨询公司JSOF披露

漏洞影响:

成功利用上述漏洞,影响DNS服务正常的运行,导致DNS缓存投毒、远程代码执行、以及拒绝服务攻击。

漏洞描述:

2021年01月19日,以色列安全咨询公司JSOF披露了7个Dnsmasq漏洞,该批漏洞被命名为DNSpooq。漏洞编号分别为:CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686,CVE-2020-25687。
CVE-2020-25681:
启用DNSSEC时,Dnsmasq 2.83之前的版本sort_rrset()存在基于堆的缓冲区溢出,其CVSS评分8.1。远程攻击者可利用此漏洞将任意数据写入目标设备的内存中,可能导致目标设备上的内存损坏和其它意外行为。
CVE-2020-25682
启用DNSSEC时,Dnsmasq 2.83之前的版本extract_name函数由于缺少长度检查,导致缓冲区溢出,其CVSS评分8.1。远程攻击者可利用此漏洞在目标设备上造成内存损坏。
CVE-2020-25683
启用DNSSEC时,Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少长度检查,出现基于堆的缓冲区溢出,其CVSS评分5.9。远程攻击者可以利用此漏洞在堆分配的内存中引起溢出,并且可以通过滥用长度检查来导致 dnsmasq 崩溃,最终造成拒绝服务。
CVE-2020-25687
启用DNSSEC时,Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少长度检查,出现基于堆的缓冲区溢出,其CVSS评分5.9。远程攻击者可以利用此漏洞在堆分配的内存中引起溢出,并且可以通过滥用长度检查来导致 dnsmasq 崩溃,最终造成拒绝服务。
CVE-2020-25684
Dnsmasq 2.83之前版本reply_query函数,缺乏适当address/port检查,这导致reply_query函数更容易伪造回复给路径外的攻击者。
CVE-2020-25685
dnsmasq 2.83之前的版本reply_query函数,缺乏查询资源名(RRNAME)检查,允许远程攻击者欺骗DNS流量,从而导致DNS缓存中毒。
CVE-2020-25686
Dnsmasq2.83之前版本,未检查是否存在相同名称的待处理请求,而是转发新请求,从而使攻击者可以执行“Birthday Attack” (RFC 5452) 来欺骗DNS流量,从而导致DNS缓存中毒。

CVSS评分:

CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2020-25681 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
CVE-2020-25682 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
CVE-2020-25683 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3
CVE-2020-25684 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25685 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25686 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
CVE-2020-25687 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3

受影响产品:

产品名称 受影响产品版本 修复补丁包/升级包版本
ICOS ICOS < 5.8.2 icos_update_2021012701.rar
ICOS 5.8.2 icos_update_2021012801.rar

技术细节:

漏洞解决方案:

请用户直接联系客户服务人员获取补丁,以及相关的技术协助。

FAQ:

更新记录:

20210128-V1.0-Initial Release

浪潮安全应急响应对外服务:
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品安全问题: https://www.inspur.com/lcjtww/psirt/vulnerability-management/index.html#report_ldbg
订阅浪潮产品安全信息: https://en.inspur.com/en/security_bulletins/vulnerability_subscription/index.html

获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html

声明

本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。


线




×
联系我们
服务器、存储、网络产品购买热线
400-860-6708
ERP、管理软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657