Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02360

Опубликовано: 25 сент. 2017
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость DNS-сервера Dnsmasq вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально сформированных DNS-пакетов

Вендор

Simon Kelley
Belden Inc.

Наименование ПО

Dnsmasq
OWL 3G
OWL LTE
OWL LTE M12

Версия ПО

до 2.78 (Dnsmasq)
1.0.00 (OWL 3G)
1.1.00 (OWL 3G)
1.2.01 (OWL 3G)
1.2.04 (OWL 3G)
1.0.00 (OWL LTE)
1.1.00 (OWL LTE)
1.2.01 (OWL LTE)
1.2.04 (OWL LTE)
1.0.00 (OWL LTE M12)
1.1.00 (OWL LTE M12)
1.2.01 (OWL LTE M12)
1.2.04 (OWL LTE M12)

Тип ПО

Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux Server 6
Red Hat Inc. Red Hat Enterprise Linux Desktop 6
Red Hat Inc. Red Hat Enterprise Linux Workstation 6
Red Hat Inc. Red Hat Enterprise Linux Desktop 7
Red Hat Inc. Red Hat Enterprise Linux Workstation 7
Red Hat Inc. Red Hat Enterprise Linux Server 7
Canonical Ltd. Ubuntu 12.04 LTS
Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 17.04
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 7.1
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.2
Novell Inc. OpenSUSE Leap 42.3
Сообщество свободного программного обеспечения Debian GNU/Linux 7.0

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Dnsmasq:
http://thekelleys.org.uk/dnsmasq/CHANGELOG
Для продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00006.html
Для Debian:
http://www.debian.org/security/2017/dsa-3989
Для Ubuntu:
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
Для продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/errata/RHSA-2017:2837
https://access.redhat.com/errata/RHSA-2017:2838
https://access.redhat.com/errata/RHSA-2017:2839
https://access.redhat.com/errata/RHSA-2017:2840
https://access.redhat.com/errata/RHSA-2017:2841
https://access.redhat.com/security/vulnerabilities/3199382
Для продуктов Belden Inc.:
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en
Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-689071.pdf
Организационные меры:
Компания «Сименс» определила следующие конкретные обходные пути и меры по смягчению последствий данной уязвимости:
Для SCALANCE M800, SCALANCE S615 и RUGGEDCOM RM1224: Отключите DNS-прокси в конфигурации устройства (Система - DNS - DNS-прокси - Отключить флажок «Включить DNS-прокси») и настройте подключенные устройства во внутренней сети для использования другого DNS-сервера.
Для SCALANCE W1750D: Если функциональность «OpenDNS», «Captive Portal» или «URL redirection» не используется,
разверните правила брандмауэра в конфигурации устройства, чтобы заблокировать входящий доступ к порту 53/UDP.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 98%
0.60192
Средний

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted DNS response.

CVSS3: 9.8
redhat
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted DNS response.

CVSS3: 9.8
nvd
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted DNS response.

CVSS3: 9.8
debian
около 8 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attack ...

CVSS3: 9.8
github
больше 3 лет назад

Heap-based buffer overflow in dnsmasq before 2.78 allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a crafted DNS response.

EPSS

Процентиль: 98%
0.60192
Средний

7.3 High

CVSS3

7.5 High

CVSS2