[SECURITY-L] [RNP/CAIS Alerta #0069] Vulnerabilidades nas implementações do protocolo DNS na pilha TCP/IP

CSIRT Unicamp security em unicamp.br
Quarta Abril 14 18:08:28 -03 2021


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

CAIS-Alerta [14/04/2021]: Vulnerabilidades nas implementações do protocolo
DNS na pilha TCP/IP


Prezados,

O CAIS alerta para recentes vulnerabilidades nas implementações do
protocolo DNS na pilha TCP/IP. Até o momento da publicação deste alerta já
foram identificados códigos de exploração para as vulnerabilidades em
questão.


DESCRIÇÃO

Estouro de memória (CVE-2020-7461): a vulnerabilidade encontra-se no módulo
dhclient(cliente DHCP) responsável pela comunicação com os servidores DHCP
da rede.
Um usuário mal intencionado com acesso a rede local poderia criar uma
consulta maliciosa do tipo Domain Search Option para o cliente DHCP e
consequentemente explorar uma vulnerabilidade na função de compressão do
registro de nome DNS, a exploração da vulnerabilidade provoca um estouro de
memória no sistema.O processo afetado nessa vulnerabilidade é executado com
privilégios reduzidos em uma sandbox, dessa forma reduz o impacto das ações
que o usuário malicioso pode executar.

Estouro de memória (CVE-2016-20009): a vulnerabilidade encontra-se no
módulo ipdnsc_decode_name(cliente DNS) responsável pela tradução de nomes.
Um usuário mal intencionado com acesso a rede local poderia criar uma
consulta maliciosa para o cliente DNS explorando uma vulnerabilidade na
função de descompactação de mensagem e causar estouro de memória no sistema.

Estouro de memória (CVE-2020-15795): a vulnerabilidade encontra-se no
cliente DNS e permite que um usuário mal intencionado com uma posição
privilegiada na rede possa criar uma consulta maliciosa explorando uma
vulnerabilidade na função de análise do rótulo do nome de domínio DNS. A
exploração dessa vulnerabilidade permite a um invasor executar código
arbitrários no sistema ou causar negação de serviço.

Estouro de memória  (2020-27009): a vulnerabilidade encontra-se no cliente
DNS e permite que um usuário mal intencionado com uma posição privilegiada
na rede possa criar uma consulta maliciosa explorando uma vulnerabilidade
na função de descompactação do registro de nome DNS. A exploração dessa
vulnerabilidade permite a um invasor executar código arbitrários no sistema
ou causar negação de serviço.


SISTEMAS IMPACTADOS

Protocolo DNS


VERSÕES AFETADAS

FreeBSD: versões 12.1-STABLE antes de r365010, 11.4-STABLE antes de
r365011, 12.1-RELEASE antes de p9, 11.4-RELEASE antes de p3, 11.3-RELEASE
antes de p13
IPnet: versões VxWorks 7, VxWorks 6.9, VxWorks 6.8, VxWorks 6.7, VxWorks
6.6, and VxWorks 6.5
Nucleus NET: versões anteriores a 5.2



CORREÇÕES DISPONÍVEIS

Atualizar seguindo as recomendações do desenvolvedor.


IDENTIFICADORES CVE (http://cve.mitre.org)

 - - CVE-2016-20009, CVE-2020-7461
 - - CVE-2020-15795, CVE-2020-27009


MAIS INFORMAÇÕES
[1] -
https://www.freebsd.org/security/advisories/FreeBSD-SA-20:26.dhclient.asc
[2] - https://nvd.nist.gov/vuln/detail/CVE-2020-7461
[3] - https://nvd.nist.gov/vuln/detail/CVE-2016-20009
[4] - https://nvd.nist.gov/vuln/detail/CVE-2020-15795
[5] - https://nvd.nist.gov/vuln/detail/CVE-2020-27009
[6] -
https://www.bleepingcomputer.com/news/security/name-wreck-dns-vulnerabilities-affect-over-100-million-devices/
[7] -
https://www.forescout.com/company/resources/namewreck-breaking-and-fixing-dns-implementations/


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP

Atenciosamente,

CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   https://www.cais.rnp.br/cais-pgp.key  #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v2.6.2
Comment: https://openpgpjs.org

wsFcBAEBCAAQBQJgd1BICRB83qA0uPj0mAAAqNUP/09dtfMdwtgu8s7e8JYt
j1LuKEADsF2uDnjNnAo49Tk+GQ+sMsrdkcx24CvkEsziHvRhBswSv+dZDF6o
Pb53jfm7xcWld32WS3wZGrP+EaSCtZKxTp8YxRGf9SLFUVI+E49v66XS395V
CxymZ1a2KD9nhPcZPztCRMCBQbyX8uJMqH9KUx1OVv1ztnDKFKhjCfvkFdZh
rHhOeIjXRd5Rp62VB3EQXbAi8Xayf5PtM8+jm+juSS7hZieZR4WKij9mLVyI
2nsH1OJOSPi6jWtFcO00WonsDd4r/nOTu9K6WcgK+JJlRZ7lY7aEkWyYsVK+
rc4HCUTdmLXFYZuo/nOlGetyumS0PLcQ3Cw97XehdvRcRjRUDocYUqNSXx3i
y7Hy0HwKRws6whCvTN2ta8dm5De8mbocg3v1ErF9zsq5aBrpCrt7i7n2oM8M
UE27vF9XmyVnTCOobdGleM2CBCWv/msBRkH1Y8sVvdBxNOPS2Qgp6c+1NWHu
PLb8F04wBq6bSOXfVtb8WJ/QpuQsBKRCdC7gz04v//z5t1i4CepwtUusWwE0
W5GBdMG74qj1ZIkiCMoIJUF+Hfq1F483mb/cMUt8UV02A7Mj6REFjk+9pGKq
W5muNOcVu4bOPFXwwtpbMzVSbs4/6S6OO39+zhTiJHxc0nMX3M2yBzDZgixB
eMCY
=pWjT
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta

===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20210414/dcb763c1/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L