Уязвимость BDU:2017-02360

Идентификатор: BDU:2017-02360.
Наименование уязвимости: Уязвимость DNS-сервера Dnsmasq, связанная с переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.
Описание уязвимости: Уязвимость DNS-сервера Dnsmasq вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально сформированных DNS-пакетов
Уязвимое ПО: Сетевое программное средство Simon Kelley Dnsmasq до 2.78 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.0.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.1.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.2.01 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL 3G 1.2.04 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.0.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.1.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.2.01 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE 1.2.04 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.0.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.1.00 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.2.01 | Сетевое средство, ПО сетевого программно-аппаратного средства Belden Inc. OWL LTE M12 1.2.04 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux Server 6 | Red Hat Enterprise Linux Desktop 6 | Red Hat Enterprise Linux Workstation 6 | Red Hat Enterprise Linux Desktop 7 | Red Hat Enterprise Linux Workstation 7 | Red Hat Enterprise Linux Server 7 | Ubuntu 1204 LTS | Ubuntu 1404 LTS | Ubuntu 1704 | Ubuntu 1604 LTS | Debian GNU/Linux 71 | Debian GNU/Linux 9 | OpenSUSE Leap 422 | OpenSUSE Leap 423 | Debian GNU/Linux 70 |
Дата выявления: 25.09.2017.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)
Возможные меры по устранению:
Использование рекомендаций:
Для Dnsmasq:
http://thekelleys.org.uk/dnsmasq/CHANGELOG
Для продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00006.html
Для Debian:
http://www.debian.org/security/2017/dsa-3989
Для Ubuntu:
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
Для продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/errata/RHSA-2017:2837
https://access.redhat.com/errata/RHSA-2017:2838
https://access.redhat.com/errata/RHSA-2017:2839
https://access.redhat.com/errata/RHSA-2017:2840
https://access.redhat.com/errata/RHSA-2017:2841
https://access.redhat.com/security/vulnerabilities/3199382
Для продуктов Belden Inc.:
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en
Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/pdf/ssa-689071.pdf
Организационные меры:
Компания «Сименс» определила следующие конкретные обходные пути и меры по смягчению последствий данной уязвимости:
Для SCALANCE M800, SCALANCE S615 и RUGGEDCOM RM1224: Отключите DNS-прокси в конфигурации устройства (Система — DNS — DNS-прокси — Отключить флажок «Включить DNS-прокси») и настройте подключенные устройства во внутренней сети для использования другого DNS-сервера.
Для SCALANCE W1750D: Если функциональность «OpenDNS», «Captive Portal» или «URL redirection» не используется,
разверните правила брандмауэра в конфигурации устройства, чтобы заблокировать входящий доступ к порту 53/UDP..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2017-14491. USN-3430-1. USN-3430-2. CERT VU: 973527. DSA-3989. RHSA-2017:2836. RHSA-2017:2837. RHSA-2017:2838. RHSA-2017:2839. RHSA-2017:2840. RHSA-2017:2841. openSUSE-SU-2017:2633. Security Tracker ID:1039474. Exploit Database ID:42941. BID ID:101085.
Прочая информация: —
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00006.html
http://thekelleys.org.uk/dnsmasq/CHANGELOG
http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=commit;h=0549c73b7ea6b22a3c49beb4d432f185a81efcbc
http://www.debian.org/security/2017/dsa-3989
http://www.securityfocus.com/bid/101085
http://www.securitytracker.com/id/1039474
http://www.ubuntu.com/usn/USN-3430-1
http://www.ubuntu.com/usn/USN-3430-2
https://access.redhat.com/errata/RHSA-2017:2836
https://access.redhat.com/errata/RHSA-2017:2837
https://access.redhat.com/errata/RHSA-2017:2838
https://access.redhat.com/errata/RHSA-2017:2839
https://access.redhat.com/errata/RHSA-2017:2840
https://access.redhat.com/errata/RHSA-2017:2841
https://access.redhat.com/security/vulnerabilities/3199382
https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html
https://www.exploit-db.com/exploits/42941/
https://www.kb.cert.org/vuls/id/973527
https://www.mail-archive.com/dnsmasq-discusslists.thekelleys.org.uk/msg11664.html
https://www.mail-archive.com/dnsmasq-discusslists.thekelleys.org.uk/msg11665.html
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-04_1v0.pdf?hsLang=en
https://cert-portal.siemens.com/productcert/pdf/ssa-689071.pdf



