腾博会官网

    更多 选择语言
    < 返回主菜单
    • English
    • Español
    • Français
    • العربية
    安全预警 - 涉及腾博会官网部分产品的“DNSpooq”漏洞安全更新
    预警编号:INSPUR-SA-202101-001
    初始发布时间:2021-01-28 14:37:23
    更新发布时间:2021-01-28 14:37:23
    漏洞来源:

    以色列安全咨询公司JSOF披露

    漏洞影响:

    成功利用上述漏洞,影响DNS服务正常的运行,导致DNS缓存投毒、远程代码执行、以及拒绝服务攻击。

    漏洞描述:

    2021年01月19日,以色列安全咨询公司JSOF披露了7个Dnsmasq漏洞,该批漏洞被命名为DNSpooq。漏洞编号分别为:CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686,CVE-2020-25687。
    CVE-2020-25681:
    启用DNSSEC时,Dnsmasq 2.83之前的版本sort_rrset()存在基于堆的缓冲区溢出,其CVSS评分8.1。远程攻击者可利用此漏洞将任意数据写入目标设备的内存中,可能导致目标设备上的内存损坏和其它意外行为。
    CVE-2020-25682
    启用DNSSEC时,Dnsmasq 2.83之前的版本extract_name函数由于缺少长度检查,导致缓冲区溢出,其CVSS评分8.1。远程攻击者可利用此漏洞在目标设备上造成内存损坏。
    CVE-2020-25683
    启用DNSSEC时,Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少长度检查,出现基于堆的缓冲区溢出,其CVSS评分5.9。远程攻击者可以利用此漏洞在堆分配的内存中引起溢出,并且可以顺利获得滥用长度检查来导致 dnsmasq 崩溃,最终造成拒绝服务。
    CVE-2020-25687
    启用DNSSEC时,Dnsmasq 2.83之前的版本rfc1035.c:extract_name()中缺少长度检查,出现基于堆的缓冲区溢出,其CVSS评分5.9。远程攻击者可以利用此漏洞在堆分配的内存中引起溢出,并且可以顺利获得滥用长度检查来导致 dnsmasq 崩溃,最终造成拒绝服务。
    CVE-2020-25684
    Dnsmasq 2.83之前版本reply_query函数,缺乏适当address/port检查,这导致reply_query函数更容易伪造回复给路径外的攻击者。
    CVE-2020-25685
    dnsmasq 2.83之前的版本reply_query函数,缺乏查询资源名(RRNAME)检查,允许远程攻击者欺骗DNS流量,从而导致DNS缓存中毒。
    CVE-2020-25686
    Dnsmasq2.83之前版本,未检查是否存在相同名称的待处理请求,而是转发新请求,从而使攻击者可以执行“Birthday Attack” (RFC 5452) 来欺骗DNS流量,从而导致DNS缓存中毒。

    CVSS评分:

    CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
    CVE-2020-25681 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
    CVE-2020-25682 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 8.1 E:P/RL:O/RC:C 7.3
    CVE-2020-25683 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3
    CVE-2020-25684 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
    CVE-2020-25685 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
    CVE-2020-25686 AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 4.0 E:P/RL:O/RC:C 3.6
    CVE-2020-25687 AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 5.9 E:P/RL:O/RC:C 5.3

    受影响产品:

    产品名称 受影响产品版本 修复补丁包/升级包版本
    ICOS ICOS < 5.8.2 icos_update_2021012701.rar
    ICOS 5.8.2 icos_update_2021012801.rar

    技术细节:

    漏洞解决方案:

    请用户直接联系客户服务人员获取补丁,以及相关的技术协助。

    FAQ:

    更新记录:

    20210128-V1.0-Initial Release

    腾博会官网安全应急响应对外服务:
    腾博会官网一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并顺利获得产品安全问题处理机制处理产品安全问题。

    获取技术支持:http://www.tzdyjx.com/lcjtww/2317452/2317456/2317460/index.html

    声明

    本文档给予的所有数据和信息仅供参考,且"按原样"给予,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,腾博会官网或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。腾博会官网保留随时更改或更新此文档的权利。







    ×
    联系我们
    ERP、企业软件购买热线
    400-018-7700
    政务云产品销售热线
    400-607-6657
    企业云产品销售热线
    400-699-1556 转 5
    集团客户投诉热线
    400-691-8711
    智能终端产品客服热线
    400-658-6111