dnsmasq-2.79-13.el8.1

エラータID: AXSA:2021-1363:03

リリース日: 
2021/02/02 Tuesday - 10:41
題名: 
dnsmasq-2.79-13.el8.1
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- dnsmasq には、DNSSEC データの確認前 の RRSets をソートする箇所にヒープ領域の
バッファーオーバーフローの問題があるため、攻撃者がネットワーク上に存在し、DNS の
応答を有効であるかのように偽造することが出来る場合、任意のヒープメモリーセグメントの
データを介してバッファーオーバーフローを引き起こし、マシン上のコードを実行することが
可能な脆弱性があります。(CVE-2020-25681)

- dnsmasq には、DNSSEC が有効で、かつ DNSSEC が受信した DNS エントリーを検証する前の
箇所にヒープ領域のバッファーオーバーフローの問題があるため、リモートの攻撃者が不正な DNS の
応答を作成出来る場合、dnsmassq のクラッシュやサービス拒否を引き起こすことの可能な脆弱性があります。
(CVE-2020-25683)

- dnsmasq の forward.c の reply_query() には、ネットワーク上のリモートの攻撃者がクエリーからの応答を
偽造して DNS キャッシュポイズニング攻撃を引き起こすことの可能な脆弱性があります。(CVE-2020-25684)

- dnsmasq の forward.c の reply_query() には、転送したクエリーから応答を受信する際、弱いハッシュ値のみを
用いてチェックを行うため、ネットワーク上の攻撃者が同じハッシュ値を持つ複数の異なるドメインを見つけ
出すために off-path 攻撃を行い、クエリーの応答を偽造して DNS キャッシュポイズニング攻撃を
引き起こすことの可能な脆弱性があります。(CVE-2020-25685)

- dnsmasq には、クエリーを受信する際に同じ名前の既存の保留中のリクエストをチェックせずに
新しいリクエストを転送する問題があり、ネットワーク上の DNS の問い合わせルートにいない攻撃者が、
dnsmasqによって受け入れられるリプライを偽造することで、誕生日攻撃が可能な脆弱性があります。
(CVE-2020-25686)

- dnsmasq には、DNSSEC が有効で、かつ DNSSEC が受信した DNS エントリーを検証する前の箇所に
ヒープ領域のバッファーオーバーフローの問題があるため、リモートの攻撃者が不正なDNSの応答を
作成出来る場合、 sort_rrset() 内の不正なサイズを用いて memcpy() を実行し、dnsmasq のクラッシュや
サービス拒否を引き起こすことの可能な脆弱性があります。(CVE-2020-25687)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. dnsmasq-2.79-13.el8.1.src.rpm
    MD5: 16ec628cbd50173671fcb1ccacd8cd16
    SHA-256: eb2961cf8034fccc5fb3dcb91c4907ba2b812a8814009d47cce4e460ce1858c3
    Size: 570.58 kB

Asianux Server 8 for x86_64
  1. dnsmasq-2.79-13.el8.1.x86_64.rpm
    MD5: dd15573540270d4b525cb44bd6d282e8
    SHA-256: 6db11da1985d157c157d87531fa140f06319aa488f9f7ef4a74689026eeb4ea5
    Size: 317.34 kB
  2. dnsmasq-utils-2.79-13.el8.1.x86_64.rpm
    MD5: 031e4ac7ea58e910111428bf4697bc45
    SHA-256: d5bbbae6408e7cb821480491cf2813eac16e77ff2b6b047275063f536167e6c2
    Size: 53.97 kB