Уязвимость BDU:2022-02881

Дата: 02.05.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02881.

Наименование уязвимости: Уязвимость библиотек языка программирования C uClibc и uClibc-ng, связанная с возможностью использования предикабельных идентификаторов транзакций при выполнении DNS-запросов, позволяющая нарушителю перенаправить пользователя на произвольные сайты.

Описание уязвимости: Уязвимость библиотек языка программирования C uClibc и uClibc-ng связана с возможностью использования предикабельных идентификаторов транзакций при выполнении DNS-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, отправлять специально сформированные DNS-пакеты, чтобы повредить DNS-кэш неверными записями и перенаправить пользователей на произвольные сайты
Уязвимое ПО: Операционная система Debian GNU/Linux 9.0 | Операционная система Debian GNU/Linux 10.0 | Прикладное ПО информационных систем uClibc до 0.9.33.2 включительно | Прикладное ПО информационных систем uClibc-ng до 1.0.40 включительно |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 90 | Debian GNU/Linux 100 |
Дата выявления: 02.05.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
– в случае использования собственной версии («форка»), рекомендуется разработка исправления, в которой функция dns_lookup должна обеспечивать генерацию случайных значений TXID DNS при выполнении DNS-запросов;
– ограничение доступа к устройствам из общедоступных сетей (Интернет);
– обеспечение безопасной службы рекурсии DNS с такими функциями, как проверка DNSSEC и промежуточное 0x20-битное кодирование, как часть корпоративных служб рекурсии DNS, где это применимо;
– использование безопасных конфигураций, подходящих для используемой операционной среды (например, отключение встроенного кэширования при наличии кэша более высокого уровня).

Источники информации:
https://kb.cert.org/vuls/id/473698
https://patchwork.ozlabs.org/project/uclibc-ng/list/?state=new
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-30295.

Тип ошибки CWE: CWE-350
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://patchwork.ozlabs.org/project/uclibc-ng/list/?state=new
https://kb.cert.org/vuls/id/473698
https://mailman.openadk.org/mailman3/hyperkitty/list/devel@uclibc-ng.org/thread/6JWRW3P4VN54J5FHUDK7IQOU4V35HHDZ/
https://security-tracker.debian.org/tracker/CVE-2022-30295

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *