Net::DNS Header.pm可预测ID序列漏洞

admin 2022-07-14 14:18:56 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Net::DNS Header.pm可预测ID序列漏洞

  • CNNVD编号:CNNVD-200706-406
  • 危害等级: 中危
  • CVE编号: CVE-2007-3377
  • 漏洞类型: 输入验证
  • 发布时间: 2007-06-25
  • 威胁类型: 远程
  • 更新时间: 2007-08-21
  • 厂        商: nlnet_labs
  • 漏洞来源: Steffen_Ullrich※ S...

漏洞简介

Net::DNS是用Perl实现的DNS解析器。

Net::DNS实现上存在漏洞,远程攻击者可能利用此漏洞导致DNS服务器被欺骗或拒绝服务。

在Net::DNS中ID序列是在header.pm中确定的:

{

my $id = int rand(MAX_ID);

sub nextid {

return $id++ \\% (MAX_ID + 1);

}

}

如果使用了这个模块的话就会设置$id,然后仅是简单的递增,这可能导致两个后果:

1) 序列号可预测,简化了DNS欺骗攻击;

2) 如果在fork服务器中使用Net::DNS的话,则通常会在父进程使用。除非父进程在接受请求之间进行DNS查询,否则每个子进程都会以相同的$id值开始并经历相同的id序列。由于源端口也可能是固定的,因此一个子进程很可能接受之前子进程所发送查询的回复。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Michael Fuhr

------------

http://www.net-dns.org/download/Net-DNS-0.60.tar.gz

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=245458

来源: MISC

链接:http://www.nntp.perl.org/group/perl.qpsmtpd/2006/03/msg4810.HTML

来源: rt.cpan.org

链接:http://rt.cpan.org/Public/Bug/Display.HTML?id=23961

来源: XF

名称: netdns-dns-responses-spoofing(35112)

链接:http://xforce.iss.net/xforce/xfdb/35112

来源: UBUNTU

名称: USN-483-1

链接:http://www.ubuntu.com/usn/usn-483-1

来源: TRUSTIX

名称: 2007-0023

链接:http://www.trustix.org/errata/2007/0023/

来源: SECTRACK

名称: 1018377

链接:http://www.securitytracker.com/id?1018377

来源: BID

名称: 24669

链接:http://www.securityfocus.com/bid/24669

来源: BUGTRAQ

名称: 20070717 rPSA-2007-0142-1 perl-Net-DNS

链接:http://www.securityfocus.com/archive/1/archive/1/473871/100/0/threaded

来源: REDHAT

名称: RHSA-2007:0675

链接:http://www.redhat.com/support/errata/RHSA-2007-0675.HTML

来源: REDHAT

名称: RHSA-2007:0674

链接:http://www.redhat.com/support/errata/RHSA-2007-0674.HTML

来源: SUSE

名称: SUSE-SR:2007:017

链接:http://www.novell.com/linux/security/advisories/2007_17_sr.HTML

来源: www.net-dns.org

链接:http://www.net-dns.org/docs/Changes.HTML

来源: MANDRIVA

名称: MDKSA-2007:146

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:146

来源: GENTOO

名称: GLSA-200708-06

链接:http://www.gentoo.org/security/en/glsa/glsa-200708-06.xml

来源: DEBIAN

名称: DSA-1515

链接:http://www.debian.org/security/2008/dsa-1515

来源: support.avaya.com

链接:http://support.avaya.com/elmodocs2/security/ASA-2007-351.htm

来源: SECUNIA

名称: 29354

链接:http://secunia.com/advisories/29354

来源: SECUNIA

名称: 26543

链接:http://secunia.com/advisories/26543

来源: SECUNIA

名称: 26508

链接:http://secunia.com/advisories/26508

来源: SECUNIA

名称: 26417

链接:http://secunia.com/advisories/26417

来源: SECUNIA

名称: 26231

链接:http://secunia.com/advisories/26231

来源: SECUNIA

名称: 26211

链接:http://secunia.com/advisories/26211

来源: SECUNIA

名称: 26075

链接:http://secunia.com/advisories/26075

来源: SECUNIA

名称: 26055

链接:http://secunia.com/advisories/26055

来源: SECUNIA

名称: 26014

链接:http://secunia.com/advisories/26014

来源: SECUNIA

名称: 26012

链接:http://secunia.com/advisories/26012

来源: SECUNIA

名称: 25829

链接:http://secunia.com/advisories/25829

来源: SGI

名称: 20070701-01-P

链接:ftp://patches.sgi.com/support/free/security/advisories/20070701-01-P.asc

受影响实体

  • Nlnet_labs Net_dns:0.14  
  • Nlnet_labs Net_dns:0.20  
  • Nlnet_labs Net_dns:0.21  
  • Nlnet_labs Net_dns:0.22  
  • Nlnet_labs Net_dns:0.23  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0