2.1 CVE-2011-5056
Patch
Der autoritative Server in MaraDNS bis 2.0.04 berechnet Hash-Werte für DNS-Daten, ohne die Möglichkeit einzuschränken, Hash-Kollisionen vorhersehbar auszulösen, was es lokalen Benutzern ermöglichen könnte, eine Dienstverweigerung (CPU-Verbrauch) über manipulierte Datensätze in Zonendateien zu verursachen, eine andere Sicherheitslücke als CVE-2012-0024.
https://nvd.nist.gov/vuln/detail/CVE-2011-5056
Kategorien
CWE-400 : Unkontrollierter Ressourcenverbrauch
Das Produkt kontrolliert die Zuweisung und Wartung einer begrenzten Ressource nicht ordnungsgemäß, so dass ein Akteur die Menge der verbrauchten Ressourcen beeinflussen kann, was schließlich zur Erschöpfung der verfügbaren Ressourcen führt. Bestimmte automatisierte dynamische Analysetechniken können bei der Erkennung von Ressourcenerschöpfungsproblemen wirksam sein, insbesondere bei Ressourcen wie Prozessen, Speicher und Verbindungen. Die Technik kann die Erzeugung einer großen Anzahl von Anfragen an das Produkt innerhalb eines kurzen Zeitrahmens beinhalten. Fuzzing ist zwar in der Regel auf die Suche nach Low-Level-Implementierungsfehlern ausgerichtet, kann aber auch unbeabsichtigt Probleme mit der Ressourcenauslastung aufdecken. Dies kann der Fall sein, wenn der Fuzzer eine große Anzahl von Testfällen erzeugt, aber das Zielprodukt zwischen den Testfällen nicht neu startet. Wenn ein einzelner Testfall zu einem Absturz führt, dies aber nicht zuverlässig geschieht, kann die Ursache in der Unfähigkeit liegen, mit der Erschöpfung der Ressourcen umzugehen. Planen Sie Drosselungsmechanismen in die Systemarchitektur ein. Der beste Schutz besteht darin, die Menge der Ressourcen zu begrenzen, die ein nicht autorisierter Benutzer verbrauchen kann. Ein starkes Authentifizierungs- und Zugangskontrollmodell hilft, solche Angriffe von vornherein zu verhindern. Die Login-Anwendung sollte so weit wie möglich gegen DoS-Angriffe geschützt werden. Die Begrenzung des Datenbankzugriffs, z. B. durch Zwischenspeicherung von Ergebnismengen, kann dazu beitragen, den Ressourcenaufwand zu minimieren. Um das Potenzial für einen DoS-Angriff weiter einzuschränken, sollten Sie die Rate der von den Benutzern empfangenen Anfragen verfolgen und Anfragen blockieren, die einen bestimmten Schwellenwert überschreiten. Stellen Sie sicher, dass für Protokolle bestimmte Skalierungsgrenzen festgelegt sind. Stellen Sie sicher, dass alle Ausfälle bei der Ressourcenzuweisung das System in einen sicheren Zustand versetzen. Kette: Die Python-Bibliothek begrenzt nicht die Ressourcen, die zur Verarbeitung von Bildern verwendet werden, die eine sehr große Anzahl von Bändern angeben (CWE-1284), was zu übermäßigem Speicherverbrauch (CWE-789) oder einem Integer-Überlauf (CWE-190) führt. Der Go-basierte Workload-Orchestrator schränkt die Ressourcennutzung bei nicht authentifizierten Verbindungen nicht ein, was einen DoS durch Überflutung des Dienstes ermöglicht Ressourcenerschöpfung in verteilten Betriebssystemen aufgrund der ungenügenden" IGMP-Warteschlangenverwaltung, wie sie in freier Wildbahn per CISA KEV ausgenutzt wurde. Das Produkt ermöglicht es Angreifern, über eine große Anzahl von Verbindungen einen Absturz zu verursachen. Eine fehlerhafte Anfrage löst eine unkontrollierte Rekursion aus, die zur Erschöpfung des Stacks führt. Chain: Speicherleck (CWE-404) führt zur Erschöpfung der Ressourcen. Der Treiber verwendet keine maximale Breite, wenn er Funktionen im Stil von sscanf aufruft, was zu Stack-Verbrauch führt. Ein großer Integer-Wert für eine Längeneigenschaft in einem Objekt verursacht eine große Menge an Speicherzuweisung. Die Firewall für Webanwendungen verbraucht übermäßig viel Speicher, wenn eine HTTP-Anfrage einen großen Wert für die Inhaltslänge, aber keine POST-Daten enthält. Das Produkt ermöglicht die Erschöpfung von Dateideskriptoren bei der Verarbeitung einer großen Anzahl von TCP-Paketen. Das Kommunikationsprodukt ermöglicht einen hohen Speicherverbrauch bei einer großen Anzahl von SIP-Anfragen, die zum Aufbau vieler Sitzungen führen. Die TCP-Implementierung ermöglicht es Angreifern, CPU zu verbrauchen und neue Verbindungen durch einen TCP SYN-Flood-Angriff zu verhindern. Port-Scan löst CPU-Verbrauch durch Prozesse aus, die versuchen, Daten von geschlossenen Sockets zu lesen. Das Produkt ermöglicht es Angreifern, einen Denial-of-Service-Angriff über eine große Anzahl von Direktiven auszulösen, von denen jede ein eigenes Fenster öffnet. Das Produkt ermöglicht die Erschöpfung von Ressourcen durch eine große Anzahl von Aufrufen, die einen 3-Wege-Handshake nicht abschließen. Der Mailserver verarbeitet tief verschachtelte, mehrteilige MIME-Nachrichten nicht richtig, was zu einer Erschöpfung des Stapels führt. Kette: Das Antiviren-Produkt findet eine fehlerhafte Datei, kehrt aber von einer Funktion zurück, ohne einen Dateideskriptor zu schließen (CWE-775), was zu einem Verbrauch von Dateideskriptoren (CWE-400) und fehlgeschlagenen Überprüfungen führt.
Referenzen
CONFIRM Patch
http://samiam.org/blog/20111229.html Patch Third Party Advisory |
SECTRACK
1026820 Third Party Advisory VDB Entry |
XF
maradns-server-dos(72258) Third Party Advisory VDB Entry |
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:maradns:maradns:*:*:*:*:*:*:*:* | <= 2.0.04 |
REMEDIERUNG
Patch
Url |
---|
http://samiam.org/blog/20111229.html |
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
147 | XML Ping of the Death |
Mittel |
227 | Sustained Client Engagement |
|
492 | Regular Expression Exponential Blowup |
MITRE
Techniken
id | beschreibung |
---|---|
T1499 | Denial of Service am Endpunkt |
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet. |
Abhilfemaßnahmen
id | beschreibung |
---|---|
T1499 | Nutzen Sie die Dienste von Content Delivery Networks (CDN) oder Anbietern, die sich auf DoS-Abwehr spezialisiert haben, um den Datenverkehr vor den Diensten zu filtern. Filtern Sie den Grenzverkehr, indem Sie die Quelladressen blockieren, von denen der Angriff ausgeht, die Ports blockieren, auf die der Angriff abzielt, oder die Protokolle blockieren, die für den Transport verwendet werden. Zur Abwehr von SYN-Floods aktivieren Sie SYN-Cookies. |
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet. |
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
