<div dir="ltr"><br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"></div></div></div><br><div class="gmail_quote">
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [14/04/2021]: Vulnerabilidades nas implementações do protocolo DNS na pilha TCP/IP<br>
<br>
<br>
Prezados,<br>
<br>
O CAIS alerta para recentes vulnerabilidades nas implementações do protocolo DNS na pilha TCP/IP. Até o momento da publicação deste alerta já foram identificados códigos de exploração para as vulnerabilidades em questão.<br>
<br>
<br>
DESCRIÇÃO<br>
<br>
Estouro de memória (CVE-2020-7461): a vulnerabilidade encontra-se no módulo dhclient(cliente DHCP) responsável pela comunicação com os servidores DHCP da rede.<br>
Um usuário mal intencionado com acesso a rede local poderia criar uma consulta maliciosa do tipo Domain Search Option para o cliente DHCP e consequentemente explorar uma vulnerabilidade na função de compressão do registro de nome DNS, a exploração da vulnerabilidade provoca um estouro de memória no sistema.O processo afetado nessa vulnerabilidade é executado com privilégios reduzidos em uma sandbox, dessa forma reduz o impacto das ações que o usuário malicioso pode executar.<br>
<br>
Estouro de memória (CVE-2016-20009): a vulnerabilidade encontra-se no módulo ipdnsc_decode_name(cliente DNS) responsável pela tradução de nomes.<br>
Um usuário mal intencionado com acesso a rede local poderia criar uma consulta maliciosa para o cliente DNS explorando uma vulnerabilidade na função de descompactação de mensagem e causar estouro de memória no sistema.<br>
<br>
Estouro de memória (CVE-2020-15795): a vulnerabilidade encontra-se no cliente DNS e permite que um usuário mal intencionado com uma posição privilegiada na rede possa criar uma consulta maliciosa explorando uma vulnerabilidade na função de análise do rótulo do nome de domínio DNS. A exploração dessa vulnerabilidade permite a um invasor executar código arbitrários no sistema ou causar negação de serviço.<br>
<br>
Estouro de memória (2020-27009): a vulnerabilidade encontra-se no cliente DNS e permite que um usuário mal intencionado com uma posição privilegiada na rede possa criar uma consulta maliciosa explorando uma vulnerabilidade na função de descompactação do registro de nome DNS. A exploração dessa vulnerabilidade permite a um invasor executar código arbitrários no sistema ou causar negação de serviço.<br>
<br>
<br>
SISTEMAS IMPACTADOS<br>
<br>
Protocolo DNS<br>
<br>
<br>
VERSÕES AFETADAS<br>
<br>
FreeBSD: versões 12.1-STABLE antes de r365010, 11.4-STABLE antes de r365011, 12.1-RELEASE antes de p9, 11.4-RELEASE antes de p3, 11.3-RELEASE antes de p13<br>
IPnet: versões VxWorks 7, VxWorks 6.9, VxWorks 6.8, VxWorks 6.7, VxWorks 6.6, and VxWorks 6.5<br>
Nucleus NET: versões anteriores a 5.2<br>
<br>
<br>
<br>
CORREÇÕES DISPONÍVEIS<br>
<br>
Atualizar seguindo as recomendações do desenvolvedor.<br>
<br>
<br>
IDENTIFICADORES CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
<br>
- - CVE-2016-20009, CVE-2020-7461<br>
- - CVE-2020-15795, CVE-2020-27009<br>
<br>
<br>
MAIS INFORMAÇÕES<br>
[1] - <a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-20:26.dhclient.asc" rel="noreferrer" target="_blank">https://www.freebsd.org/security/advisories/FreeBSD-SA-20:26.dhclient.asc</a><br>
[2] - <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-7461" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-7461</a><br>
[3] - <a href="https://nvd.nist.gov/vuln/detail/CVE-2016-20009" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2016-20009</a><br>
[4] - <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-15795" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-15795</a><br>
[5] - <a href="https://nvd.nist.gov/vuln/detail/CVE-2020-27009" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-27009</a><br>
[6] - <a href="https://www.bleepingcomputer.com/news/security/name-wreck-dns-vulnerabilities-affect-over-100-million-devices/" rel="noreferrer" target="_blank">https://www.bleepingcomputer.com/news/security/name-wreck-dns-vulnerabilities-affect-over-100-million-devices/</a><br>
[7] - <a href="https://www.forescout.com/company/resources/namewreck-breaking-and-fixing-dns-implementations/" rel="noreferrer" target="_blank">https://www.forescout.com/company/resources/namewreck-breaking-and-fixing-dns-implementations/</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a><br>
<br>
Atenciosamente,<br>
<br>
CAIS/RNP<br>
<br>
################################################################<br>
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #<br>
# Rede Nacional de Ensino e Pesquisa (RNP) #<br>
# #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a> <a href="https://www.rnp.br/sistema-rnp/cais" rel="noreferrer" target="_blank">https://www.rnp.br/sistema-rnp/cais</a> #<br>
# Tel. 019-37873300 Fax. 019-37873301 #<br>
# Chave PGP disponivel <a href="https://www.cais.rnp.br/cais-pgp.key" rel="noreferrer" target="_blank">https://www.cais.rnp.br/cais-pgp.key</a> #<br>
################################################################<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: OpenPGP.js v2.6.2<br>
Comment: <a href="https://openpgpjs.org" rel="noreferrer" target="_blank">https://openpgpjs.org</a><br>
<br>
wsFcBAEBCAAQBQJgd1BICRB83qA0uPj0mAAAqNUP/09dtfMdwtgu8s7e8JYt<br>
j1LuKEADsF2uDnjNnAo49Tk+GQ+sMsrdkcx24CvkEsziHvRhBswSv+dZDF6o<br>
Pb53jfm7xcWld32WS3wZGrP+EaSCtZKxTp8YxRGf9SLFUVI+E49v66XS395V<br>
CxymZ1a2KD9nhPcZPztCRMCBQbyX8uJMqH9KUx1OVv1ztnDKFKhjCfvkFdZh<br>
rHhOeIjXRd5Rp62VB3EQXbAi8Xayf5PtM8+jm+juSS7hZieZR4WKij9mLVyI<br>
2nsH1OJOSPi6jWtFcO00WonsDd4r/nOTu9K6WcgK+JJlRZ7lY7aEkWyYsVK+<br>
rc4HCUTdmLXFYZuo/nOlGetyumS0PLcQ3Cw97XehdvRcRjRUDocYUqNSXx3i<br>
y7Hy0HwKRws6whCvTN2ta8dm5De8mbocg3v1ErF9zsq5aBrpCrt7i7n2oM8M<br>
UE27vF9XmyVnTCOobdGleM2CBCWv/msBRkH1Y8sVvdBxNOPS2Qgp6c+1NWHu<br>
PLb8F04wBq6bSOXfVtb8WJ/QpuQsBKRCdC7gz04v//z5t1i4CepwtUusWwE0<br>
W5GBdMG74qj1ZIkiCMoIJUF+Hfq1F483mb/cMUt8UV02A7Mj6REFjk+9pGKq<br>
W5muNOcVu4bOPFXwwtpbMzVSbs4/6S6OO39+zhTiJHxc0nMX3M2yBzDZgixB<br>
eMCY<br>
=pWjT<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a></div><div class="gmail_quote"><br></div><div class="gmail_quote"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div>
</div></div>