GLSA 200804-22: PowerDNS Recursor: DNS Cache Poisoning
Опасность: | средняя |
Заголовок: | PowerDNS Recursor: DNS Cache Poisoning |
Дата: | 18.04.2008 |
Ошибки: |
|
ID: | 200804-22 |
Сводка
Use of insufficient randomness in PowerDNS Recursor might lead to DNS cache poisoning.Назначение
The PowerDNS Recursor is an advanced recursing nameserver.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-dns/pdns-recursor | < 3.1.6 | >= 3.1.6 | All supported architectures |
Описание
Amit Klein of Trusteer reported that insufficient randomness is used to calculate the TRXID values and the UDP source port numbers (CVE-2008-1637). Thomas Biege of SUSE pointed out that a prior fix to resolve this issue was incomplete, as it did not always enable the stronger random number generator for source port selection (CVE-2008-3217).
Воздействие
A remote attacker could send malicious answers to insert arbitrary DNS data into the cache. These attacks would in turn help an attacker to perform man-in-the-middle and site impersonation attacks.
Обход
There is no known workaround at this time.
Решение
All PowerDNS Recursor users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-dns/pdns-recursor-3.1.6"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.