2.1 CVE-2011-5056

Patch

 

El servidor autorizado en MaraDNS a través de 2.0.04 calcula valores hash para datos DNS sin restringir la capacidad de desencadenar colisiones hash de manera predecible, lo que podría permitir a los usuarios locales causar una denegación de servicio (consumo de CPU) a través de registros elaborados en archivos de zona, una vulnerabilidad diferente que CVE-2012-0024.
https://nvd.nist.gov/vuln/detail/CVE-2011-5056

Categorías

CWE-400 : Consumo incontrolado de recursos
El software no controla adecuadamente la asignación y el mantenimiento de un recurso limitado, lo que permite a un actor influir en la cantidad de recursos consumidos, llevando finalmente al agotamiento de los recursos disponibles. Algunas técnicas de análisis dinámico automatizado pueden ser eficaces para detectar problemas de agotamiento de recursos, especialmente con recursos como los procesos, la memoria y las conexiones. La técnica puede implicar la generación de un gran número de peticiones al software en un corto periodo de tiempo. Aunque el fuzzing suele estar orientado a la búsqueda de errores de implementación de bajo nivel, puede encontrar inadvertidamente problemas de agotamiento de recursos. Esto puede ocurrir cuando el fuzzer genera un gran número de casos de prueba pero no reinicia el software objetivo entre los casos de prueba. Si un caso de prueba individual produce un fallo, pero no lo hace de forma fiable, entonces la causa puede ser la incapacidad de gestionar el agotamiento de recursos. Diseñe mecanismos de estrangulamiento en la arquitectura del sistema. La mejor protección es limitar la cantidad de recursos que un usuario no autorizado puede hacer gastar. Un modelo sólido de autenticación y control de acceso ayudará a evitar que se produzcan estos ataques en primer lugar. La aplicación de inicio de sesión debe estar protegida contra los ataques DoS en la medida de lo posible. Limitar el acceso a la base de datos, quizás almacenando en caché los conjuntos de resultados, puede ayudar a minimizar los recursos gastados. Para limitar aún más el potencial de un ataque DoS, considere el seguimiento de la tasa de solicitudes recibidas de los usuarios y el bloqueo de las solicitudes que superen un umbral de tasa definido. Asegúrese de que los protocolos tienen límites específicos de escala. Asegúrese de que todos los fallos en la asignación de recursos pongan el sistema en situación de seguridad. Cadena: La biblioteca Python no limita los recursos utilizados para procesar imágenes que especifican un número muy grande de bandas (CWE-1284), lo que provoca un consumo excesivo de memoria (CWE-789) o un desbordamiento de enteros (CWE-190). El orquestador de cargas de trabajo basado en Go no limita el uso de recursos con conexiones no autenticadas, lo que permite un DoS mediante la inundación del servicio Agotamiento de recursos en el SO distribuido debido a una gestión de colas IGMP "insuficiente", como se ha explotado in the wild según CISA KEV. El producto permite a los atacantes causar una caída a través de un gran número de conexiones. Una petición malformada desencadena una recursión incontrolada, lo que lleva al agotamiento de la pila. Cadena: la fuga de memoria (CWE-404) provoca el agotamiento de los recursos. El controlador no utiliza una anchura máxima al invocar funciones del estilo de sscanf, lo que provoca el consumo de la pila. Un valor entero grande para una propiedad de longitud en un objeto provoca una gran cantidad de asignación de memoria. El cortafuegos de la aplicación web consume una cantidad excesiva de memoria cuando una solicitud HTTP contiene un valor grande de Content-Length pero no hay datos POST. El producto permite el agotamiento de los descriptores de archivo cuando se procesa un gran número de paquetes TCP. El producto de comunicación permite el consumo de memoria con un gran número de peticiones SIP, que provocan la creación de muchas sesiones. La implementación de TCP permite que los atacantes consuman CPU e impidan nuevas conexiones mediante un ataque de inundación TCP SYN. El escaneo de puertos provoca un consumo de CPU con procesos que intentan leer datos de sockets cerrados. El producto permite a los atacantes causar una denegación de servicio a través de un gran número de directivas, cada una de las cuales abre una ventana independiente. El producto permite el agotamiento de recursos a través de un gran número de llamadas que no completan un apretón de manos de tres vías. El servidor de correo no maneja correctamente los mensajes MIME multiparte profundamente anidados, lo que provoca el agotamiento de la pila. Cadena: el producto antivirus encuentra un archivo malformado, pero regresa de una función sin cerrar un descriptor de archivo (CWE-775), lo que lleva a un consumo de descriptor de archivo (CWE-400) y a escaneos fallidos.

Referencias

CONFIRM Patch

http://samiam.org/blog/20111229.html
Patch Third Party Advisory

SECTRACK

1026820
Third Party Advisory VDB Entry

XF

maradns-server-dos(72258)
Third Party Advisory VDB Entry


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:maradns:maradns:*:*:*:*:*:*:*:* <= 2.0.04

Explota

id descripción fecha
No hay exploits conocidos

CAPEC

id descripción gravedad
492 Expresión regular de explosión exponencial
147 XML Ping de la Muerte
Medio

Sherlock® flash

Haz una foto de tu red informática en unos pocos clics !

La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.

Descubra esta oferta

Sherlock® flash: primera solución de auditoría de ciberseguridad instantánea