L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Dnsmasq

vulnérabilité CVE-2017-15107

Dnsmasq : déni de service via NSEC

Synthèse de la vulnérabilité

Produits concernés : Dnsmasq, Fedora.
Gravité : 1/4.
Conséquences : accès/droits client, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/01/2018.
Références : CVE-2017-15107, FEDORA-2018-9780220f7d, FEDORA-2018-fbe4017846, VIGILANCE-VUL-25130.

Description de la vulnérabilité

Un attaquant peut faire croire à Dnsmasq qu'un nom de domaine n'existe pas à cause d'une mauvaise vérification des signatures d'enregistrement, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 22887

Dnsmasq : obtention d'information via TFTP

Synthèse de la vulnérabilité

Produits concernés : Dnsmasq.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/06/2017.
Références : VIGILANCE-VUL-22887.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via un paquet TFTP utilisé par Dnsmasq, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8899

Dnsmasq : déni de service via des requêtes de type AAAA

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête d'adresse IPv6 vers Dnsmasq, afin de mener un déni de service.
Produits concernés : Dnsmasq, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/06/2016.
Références : CVE-2015-8899, FEDORA-2016-6db1c9eb69, FEDORA-2016-da2f9c22b4, openSUSE-SU-2017:0016-1, SUSE-SU-2016:3199-1, SUSE-SU-2016:3269-1, SUSE-SU-2017:2616-1, SUSE-SU-2017:2617-1, SUSE-SU-2017:2619-1, USN-3009-1, VIGILANCE-VUL-19799.

Description de la vulnérabilité

Le produit Dnsmasq dispose d'un serveur cache DNS qui gère les adresses IPv4 et IPv6.

Cependant, lorsque le serveur reçoit une requête demandant une adresse IPv6 alors que le fichier /etc/hosts local contient une adresse IPv6 mais pas d'adresse IPv4, l'insertion de la réponse du serveur DNS principal provoque une erreur fatale et donc l'arrêt du service.

Un attaquant peut donc envoyer une requête d'adresse IPv6 vers Dnsmasq, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-3294

Dnsmasq : obtention d'information via tcp_request

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Dnsmasq, afin d'obtenir des informations sensibles et éventuellement de provoquer l'arrêt du serveur.
Produits concernés : Arkoon FAST360, Debian, Dnsmasq, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/04/2015.
Références : bulletinjul2015, CVE-2015-3294, DSA-3251-1, DSA-3251-2, openSUSE-SU-2015:0857-1, OSI-1502, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, SUSE-SU-2017:2616-1, SUSE-SU-2017:2617-1, SUSE-SU-2017:2619-1, USN-2593-1, VIGILANCE-VUL-16649.

Description de la vulnérabilité

Le produit Dnsmasq contient un cache DNS.

La routine tcp_request() calcule une réponse à envoyer. Cependant, la fonction setup_reply() ne tient pas compte d'erreurs possibles lors du calcul de la taille du paquet de réponse. Une erreur imprévue conduit à renvoyer des données non initialisées de la mémoire du processus, et éventuellement accéder en lecture à une adresse invalide, ce qui provoquerait la terminaison du processus.

Un attaquant local peut donc lire un fragment de la mémoire de Dnsmasq, afin d'obtenir des informations sensibles et éventuellement de provoquer l'arrêt du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-0198

Dnsmasq : écoute sur toutes les interfaces via libvirt et TCP

Synthèse de la vulnérabilité

Lorsque Dnsmasq est installé sur un serveur utilisant libvirt, Dnsmasq accepte les requêtes TCP provenant de toutes les interfaces, ce qui permet par exemple à un attaquant de mener un déni de service distribué.
Produits concernés : Dnsmasq, Fedora, MBS.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2013.
Références : 894486, BID-57458, CVE-2013-0198, FEDORA-2013-1320, FEDORA-2013-1357, MDVSA-2013:072, VIGILANCE-VUL-12340.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11750 décrit une vulnérabilité de Dnsmasq avec libvirt, qui accepte les requêtes provenant de toutes les interfaces.

Cette vulnérabilité a été corrigée (VIGILANCE-SOL-26802) pour les paquets DNS sur UDP. Cependant, un attaquant peut toujours employer un paquet DNS sur TCP.

Lorsque Dnsmasq est installé sur un serveur utilisant libvirt, Dnsmasq accepte donc les requêtes TCP provenant de toutes les interfaces, ce qui permet par exemple à un attaquant de mener un déni de service distribué.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-3411

Dnsmasq : écoute sur toutes les interfaces via libvirt

Synthèse de la vulnérabilité

Lorsque Dnsmasq est installé sur un serveur utilisant libvirt, Dnsmasq accepte les requêtes provenant de toutes les interfaces, ce qui permet par exemple à un attaquant de mener un déni de service distribué.
Produits concernés : Dnsmasq, Fedora, MBS, RHEL.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2012.
Références : 833033, BID-54353, CVE-2012-3411, FEDORA-2012-12598, FEDORA-2012-20531, MDVSA-2013:072, RHSA-2013:0276-02, RHSA-2013:0277-02, RHSA-2013:0579-01, VIGILANCE-VUL-11750.

Description de la vulnérabilité

Le programme Dnsmasq répond aux requêtes DNS et DHCP des clients.

Un serveur peut employer libvirt pour configurer des bridges (ponts) réseau privés. Dans ce cas, le serveur possède une interface réseau réelle (eth0) et une interface virtuelle associée à virbr0 (adresse IP 1.2.3.4 par exemple).

L'option "--bind-interfaces --interface=virbr0" de Dnsmasq indique de répondre uniquement aux requêtes envoyées à l'interface virbr0.

L'administrateur peut configurer Dnsmasq avec "--interface=virbr0", afin que seuls les clients situés sur le réseau privé (virbr0) puissent interroger Dnsmasq. Cependant, si le routeur connecté à eth0 est configuré pour forwarder les paquets destinés à 1.2.3.4 vers le serveur, ce dernier reçoit ces paquets. Comme ils sont destinés à 1.2.3.4 (l'adresse IP de virbr0), Dnsmasq accepte alors de répondre à ces requêtes provenant de eth0.

Lorsque Dnsmasq est installé sur un serveur utilisant libvirt, Dnsmasq accepte donc les requêtes provenant de toutes les interfaces, ce qui permet par exemple à un attaquant de mener un déni de service distribué.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-2957 CVE-2009-2958

Dnsmasq : vulnérabilités de TFTP

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Dnsmasq, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Dnsmasq, Fedora, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2009.
Références : BID-36120, BID-36121, CERTA-2009-AVI-361, CORE-2009-0820, CVE-2009-2957, CVE-2009-2958, DSA-1876-1, FEDORA-2009-10252, FEDORA-2009-10285, RHSA-2009:1238-01, VIGILANCE-VUL-8985.

Description de la vulnérabilité

Un service TFTP peut être activé dans Dnsmasq, via l'option "enable-tftp". Ce service comporte deux vulnérabilités.

La fonction tftp_request() concatène le répertoire racine TFTP (généralement "/var/tftpd") et le chemin demandé par l'utilisateur. Cependant si ces deux chemins sont trop longs, un débordement se produit. Par défaut, le chemin "/var/tftpd" est trop court pour provoquer le débordement, mais si l'administrateur a choisi un nom plus long, un attaquant peut employer ce débordement pour faire exécuter du code. [grav:2/4; BID-36121, CERTA-2009-AVI-361, CVE-2009-2957]

Un attaquant peut employer des options TFTP afin de forcer le service à déréférencer un pointeur NULL, ce qui le stoppe. [grav:1/4; BID-36120, CVE-2009-2958]

Un attaquant peut donc employer deux vulnérabilités de Dnsmasq, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG par Blue Coat, IOS par Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-3214

Dnsmasq : déni de service de DHCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DHCP illicite afin de stopper Dnsmasq.
Produits concernés : Dnsmasq.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2008.
Références : CVE-2008-3214, VIGILANCE-VUL-7947.

Description de la vulnérabilité

Le programme Dnsmasq fournit un serveur DNS et DHCP.

Le protocole DHCP permet à une machine d'obtenir une adresse IP. La machine peut indiquer l'adresse IP souhaitée, afin par exemple de garder l'adresse précédemment obtenue.

Cependant, si le client demande une adresse IP située hors de la plage gérée, Dnsmasq se stoppe.

Un attaquant du réseau local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-0876 CVE-2005-0877

Dnsmasq : débordement et corruption de cache

Synthèse de la vulnérabilité

Le service Dnsmasq comporte un débordement d'un octet dans sa partie DHCP, et son cache DNS peut être corrompu.
Produits concernés : Dnsmasq, Slackware.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, création/modification de données, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/07/2005.
Références : BID-12897, CVE-2005-0876, CVE-2005-0877, SSA:2005-201-01, V6-UNIXDNSMASQBOFPOIS, VIGILANCE-VUL-5086.

Description de la vulnérabilité

Le programme Dnsmasq implémente un relais DNS et un serveur DHCP.

Un client DHCP illicite peut provoquer un débordement d'un seul octet en employant un long client-id ou nom de machine. Le programme Dnsmasq ne peut alors plus être démarré (CAN-2005-0876).

Lors de la réception d'une réponse DNS, seul les 16 bits de l'identifiant de la requête sont contrôlés. Un attaquant peut donc empoisonner le cache en envoyant de nombreuses réponses (CAN-2005-0877).
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Dnsmasq :