Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04028

Опубликовано: 08 апр. 2021
Источник: fstec
CVSS3: 4
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость DNS-сервера Dnsmasq связана с неправильно реализованной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку отравления кэша DNS

Вендор

Red Hat Inc.
Fedora Project
АО «ИВК»
Simon Kelley
Oracle Corp.
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Fedora
Альт 8 СП
Dnsmasq
Oracle Communications Cloud Native Core Network Function Cloud Native Environment
Astra Linux Special Edition
ОСОН ОСнова Оnyx

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
32 (Fedora)
33 (Fedora)
34 (Fedora)
- (Альт 8 СП)
до 2.85 (Dnsmasq)
1.9.0 (Oracle Communications Cloud Native Core Network Function Cloud Native Environment)
4.7 (Astra Linux Special Edition)
до 2.5.2 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Fedora Project Fedora 32
Fedora Project Fedora 33
Fedora Project Fedora 34
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5.2

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для dnsmasq:
https://lists.thekelleys.org.uk/pipermail/dnsmasq-discuss/2021q2/014962.html
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/GHURNEHHUBSW45KMIZ4FNBCSUPWPGV5V/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FHG7GWSQWKF7JXIMLOGJBKZWBB4VIAJ7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CVTJUOFFFHINLKWAOC2ZSC5MOPD4SJ24/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-3448
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2022.html
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения dnsmasq до версии 2.85-1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00031
Низкий

4 Medium

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 4
ubuntu
больше 4 лет назад

A flaw was found in dnsmasq in versions before 2.85. When configured to use a specific server for a given network interface, dnsmasq uses a fixed port while forwarding queries. An attacker on the network, able to find the outgoing port used by dnsmasq, only needs to guess the random transmission ID to forge a reply and get it accepted by dnsmasq. This flaw makes a DNS Cache Poisoning attack much easier. The highest threat from this vulnerability is to data integrity.

CVSS3: 4
redhat
почти 5 лет назад

A flaw was found in dnsmasq in versions before 2.85. When configured to use a specific server for a given network interface, dnsmasq uses a fixed port while forwarding queries. An attacker on the network, able to find the outgoing port used by dnsmasq, only needs to guess the random transmission ID to forge a reply and get it accepted by dnsmasq. This flaw makes a DNS Cache Poisoning attack much easier. The highest threat from this vulnerability is to data integrity.

CVSS3: 4
nvd
больше 4 лет назад

A flaw was found in dnsmasq in versions before 2.85. When configured to use a specific server for a given network interface, dnsmasq uses a fixed port while forwarding queries. An attacker on the network, able to find the outgoing port used by dnsmasq, only needs to guess the random transmission ID to forge a reply and get it accepted by dnsmasq. This flaw makes a DNS Cache Poisoning attack much easier. The highest threat from this vulnerability is to data integrity.

CVSS3: 4
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 4
debian
больше 4 лет назад

A flaw was found in dnsmasq in versions before 2.85. When configured t ...

EPSS

Процентиль: 9%
0.00031
Низкий

4 Medium

CVSS3

2.6 Low

CVSS2