2.1 CVE-2011-5056

Patch

 

Der autoritative Server in MaraDNS bis 2.0.04 berechnet Hash-Werte für DNS-Daten, ohne die Möglichkeit einzuschränken, Hash-Kollisionen vorhersehbar auszulösen, was es lokalen Benutzern ermöglichen könnte, eine Dienstverweigerung (CPU-Verbrauch) über manipulierte Datensätze in Zonendateien zu verursachen, eine andere Sicherheitslücke als CVE-2012-0024.
https://nvd.nist.gov/vuln/detail/CVE-2011-5056

Kategorien

CWE-400 : Unkontrollierter Ressourcenverbrauch
Die Software kontrolliert die Zuweisung und Wartung einer begrenzten Ressource nicht ordnungsgemäß, wodurch ein Akteur die Menge der verbrauchten Ressourcen beeinflussen kann, was schließlich zur Erschöpfung der verfügbaren Ressourcen führt. Bestimmte automatisierte dynamische Analysetechniken können bei der Erkennung von Ressourcenerschöpfungsproblemen wirksam sein, insbesondere bei Ressourcen wie Prozessen, Speicher und Verbindungen. Bei dieser Technik wird eine große Anzahl von Anfragen an die Software innerhalb eines kurzen Zeitrahmens generiert. Fuzzing ist zwar in der Regel auf die Suche nach Low-Level-Implementierungsfehlern ausgerichtet, kann aber auch unbeabsichtigt Probleme mit der Ressourcenauslastung aufdecken. Dies kann der Fall sein, wenn der Fuzzer eine große Anzahl von Testfällen generiert, aber die Zielsoftware zwischen den Testfällen nicht neu startet. Wenn ein einzelner Testfall zu einem Absturz führt, dies aber nicht zuverlässig geschieht, kann die Ursache in der Unfähigkeit liegen, mit der Erschöpfung der Ressourcen umzugehen. Planen Sie Drosselungsmechanismen in die Systemarchitektur ein. Der beste Schutz besteht darin, die Menge der Ressourcen zu begrenzen, die ein nicht autorisierter Benutzer verbrauchen kann. Ein starkes Authentifizierungs- und Zugangskontrollmodell hilft, solche Angriffe von vornherein zu verhindern. Die Login-Anwendung sollte so weit wie möglich gegen DoS-Angriffe geschützt werden. Die Begrenzung des Datenbankzugriffs, z. B. durch Zwischenspeicherung von Ergebnismengen, kann dazu beitragen, den Ressourcenaufwand zu minimieren. Um das Potenzial für einen DoS-Angriff weiter einzuschränken, sollten Sie die Rate der von den Benutzern empfangenen Anfragen verfolgen und Anfragen blockieren, die einen bestimmten Schwellenwert überschreiten. Stellen Sie sicher, dass für Protokolle bestimmte Skalierungsgrenzen festgelegt sind. Stellen Sie sicher, dass alle Ausfälle bei der Ressourcenzuweisung das System in einen sicheren Zustand versetzen. Kette: Die Python-Bibliothek begrenzt nicht die Ressourcen, die zur Verarbeitung von Bildern verwendet werden, die eine sehr große Anzahl von Bändern angeben (CWE-1284), was zu übermäßigem Speicherverbrauch (CWE-789) oder einem Integer-Überlauf (CWE-190) führt. Go-basierter Workload-Orchestrator schränkt die Ressourcennutzung bei nicht authentifizierten Verbindungen nicht ein, was einen DoS durch Überflutung des Dienstes ermöglicht Ressourcenerschöpfung in verteilten Betriebssystemen aufgrund "unzureichender" IGMP-Warteschlangenverwaltung, wie sie in freier Wildbahn per CISA KEV ausgenutzt wurde. Das Produkt ermöglicht es Angreifern, über eine große Anzahl von Verbindungen einen Absturz zu verursachen. Eine fehlerhafte Anfrage löst eine unkontrollierte Rekursion aus, die zur Erschöpfung des Stacks führt. Chain: Speicherleck (CWE-404) führt zur Erschöpfung der Ressourcen. Der Treiber verwendet keine maximale Breite, wenn er Funktionen im Stil von sscanf aufruft, was zu Stack-Verbrauch führt. Ein großer Integer-Wert für eine Längeneigenschaft in einem Objekt verursacht eine große Menge an Speicherzuweisung. Die Firewall für Webanwendungen verbraucht übermäßig viel Speicher, wenn eine HTTP-Anfrage einen großen Wert für die Inhaltslänge, aber keine POST-Daten enthält. Das Produkt ermöglicht die Erschöpfung von Dateideskriptoren bei der Verarbeitung einer großen Anzahl von TCP-Paketen. Das Kommunikationsprodukt ermöglicht einen hohen Speicherverbrauch bei einer großen Anzahl von SIP-Anfragen, die zum Aufbau vieler Sitzungen führen. Die TCP-Implementierung ermöglicht es Angreifern, CPU zu verbrauchen und neue Verbindungen durch einen TCP SYN-Flood-Angriff zu verhindern. Port-Scan löst CPU-Verbrauch durch Prozesse aus, die versuchen, Daten von geschlossenen Sockets zu lesen. Das Produkt ermöglicht es Angreifern, einen Denial-of-Service-Angriff über eine große Anzahl von Direktiven auszulösen, von denen jede ein eigenes Fenster öffnet. Das Produkt ermöglicht die Erschöpfung von Ressourcen durch eine große Anzahl von Aufrufen, die einen 3-Wege-Handshake nicht abschließen. Der Mail-Server verarbeitet tief verschachtelte, mehrteilige MIME-Nachrichten nicht richtig, was zu einer Erschöpfung des Stapels führt. Kette: Das Antiviren-Produkt findet eine fehlerhafte Datei, kehrt aber von einer Funktion zurück, ohne einen Dateideskriptor zu schließen (CWE-775), was zu einem Verbrauch von Dateideskriptoren (CWE-400) und fehlgeschlagenen Überprüfungen führt.

Referenzen

CONFIRM Patch

http://samiam.org/blog/20111229.html
Patch Third Party Advisory

SECTRACK

1026820
Third Party Advisory VDB Entry

XF

maradns-server-dos(72258)
Third Party Advisory VDB Entry


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:maradns:maradns:*:*:*:*:*:*:*:* <= 2.0.04

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
492 Regular Expression Exponential Blowup
147 XML Ping of the Death
Mittel

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung