NewStart CGSL CORE 5.05 / MAIN 5.05 : dnsmasq 多个漏洞 (NS-SA-2021-0183)

low Nessus 插件 ID 154439

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 dnsmasq 程序包受到多个漏洞的影响:

- dnsmasq 2.81 之前版本中发现漏洞,远程攻击者可利用内存泄露,通过涉及 DHCP 响应创建的矢量造成拒绝服务(内存消耗)。
(CVE-2019-14834)

- 在 dnsmasq 2.83 之前的版本中发现一个缺陷。通过转发的查询收到回复时,dnsmasq 会在 forward.c: reply_query() 中检查是否有待处理的转发查询使用了回复目标地址/端口。但是,该服务器不会使用地址/端口来检索确切的转发查询,从而大幅减少了网络上的攻击者为了伪造回复并使之被 dnsmasq 接受而必须执行的尝试次数。此问题与 RFC5452 不同,后者指定了一个查询为了匹配回复而必须具备的所有属性。攻击者可利用此缺陷执行 DNS 缓存中毒攻击。如果与 CVE-2020-25685 或 CVE-2020-25686 链接,则可降低成功攻击的攻击复杂性。此漏洞最主要的威胁对象是数据完整性。(CVE-2020-25684)

- 在 dnsmasq 2.83 之前的版本中发现一个缺陷。通过转发的查询收到回复时,dnsmasq 会通过只使用查询名称的弱哈希来检查 forward.c: reply_query(),这是与回复相匹配的转发查询。此缺陷是弱哈希(在不使用 DNSSEC 的情况下进行编译时为 CRC32,在使用 DNSSEC 的情况下进行编译时为 SHA-1)所致,偏离路径攻击者可利用此缺陷找到多个都拥有相同哈希的不同域,从而大幅减少自己为了伪造回复并使之被 dnsmasq 接受而必须执行的尝试次数。此缺陷与 RFC5452 不同,后者指定了查询名称是一个查询为了匹配回复而必须具备的属性之一。攻击者可滥用此缺陷执行 DNS 缓存中毒攻击。如果与 CVE-2020-25684 链接,则可降低成功攻击的攻击复杂性。
此漏洞最主要的威胁对象是数据完整性。(CVE-2020-25685)

- 在 dnsmasq 2.83 之前的版本中发现一个缺陷。收到查询时,dnsmasq 不会检查是否存在相同名称的待处理请求,而是转发新请求。默认情况下,最多可将 150 个待处理查询发送到上游服务器,因此,最多可以有 150 个查询使用相同的名称。
网络上的偏离路径攻击者可利用此缺陷,大幅减少自己为了伪造回复并使之被 dnsmasq 接受而必须执行的尝试次数。此问题在 RFC5452 的“生日攻击”部分中有提及。如果与 CVE-2020-25684 链接,则可降低成功攻击的攻击复杂性。此漏洞最主要的威胁对象是数据完整性。
(CVE-2020-25686)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL dnsmasq 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0183

http://security.gd-linux.com/info/CVE-2019-14834

http://security.gd-linux.com/info/CVE-2020-25684

http://security.gd-linux.com/info/CVE-2020-25685

http://security.gd-linux.com/info/CVE-2020-25686

插件详情

严重性: Low

ID: 154439

文件名: newstart_cgsl_NS-SA-2021-0183_dnsmasq.nasl

版本: 1.2

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/27

风险信息

VPR

风险因素: Low

分数: 2.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2020-25686

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:dnsmasq, p-cpe:/a:zte:cgsl_core:dnsmasq-debuginfo, p-cpe:/a:zte:cgsl_core:dnsmasq-utils, p-cpe:/a:zte:cgsl_main:dnsmasq, p-cpe:/a:zte:cgsl_main:dnsmasq-debuginfo, p-cpe:/a:zte:cgsl_main:dnsmasq-utils, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/1/7

参考资料信息

CVE: CVE-2019-14834, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686

IAVA: 2020-A-0194-S, 2021-A-0041