2.1 CVE-2011-5056

Patch
 

O servidor autoritativo em MaraDNS até 2.0.04 calcula valores de hash para dados DNS sem restringir a capacidade de acionar colisões de hash de forma previsível, o que pode permitir que usuários locais causem uma negação de serviço (consumo de CPU) por meio de registros criados em arquivos de zona, uma vulnerabilidade diferente do que CVE-2012-0024.
https://nvd.nist.gov/vuln/detail/CVE-2011-5056

Categorias

CWE-400 : Consumo descontrolado de recursos
O produto não controla adequadamente a atribuição e manutenção de um recurso limitado, permitindo assim que um actor influencie a quantidade de recursos consumidos, levando eventualmente ao esgotamento dos recursos disponíveis. Certas técnicas de análise dinâmica automatizada podem ser eficazes na detecção de problemas de esgotamento de recursos, especialmente com recursos como processos, memória e ligações. A técnica pode envolver a geração de um grande número de pedidos para o produto num curto espaço de tempo. Embora o fuzzing seja tipicamente orientado para encontrar bugs de implementação de baixo nível, pode encontrar inadvertidamente problemas de exaustão de recursos. Isto pode ocorrer quando o fuzzer gera um grande número de casos de teste, mas não reinicia o produto visado entre os casos de teste. Se um caso de teste individual produz uma falha, mas não o faz de forma fiável, então a causa pode ser a incapacidade de lidar com a exaustão de recursos. Mecanismos de estrangulamento da concepção na arquitectura do sistema. A melhor protecção é limitar a quantidade de recursos que um utilizador não autorizado pode causar para ser gasta. Um forte modelo de autenticação e controlo de acesso ajudará a evitar que tais ataques ocorram em primeiro lugar. A aplicação de login deve ser protegida contra ataques DoS tanto quanto possível. A limitação do acesso à base de dados, talvez através de conjuntos de resultados em cache, pode ajudar a minimizar os recursos despendidos. Para limitar ainda mais o potencial de um ataque de DoS, considerar o rastreio da taxa de pedidos recebidos dos utilizadores e o bloqueio de pedidos que excedam um limiar de taxa definido. Assegurar que os protocolos têm limites de escala específicos colocados. Assegurar que todas as falhas na atribuição de recursos colocam o sistema numa postura segura. Cadeia: A biblioteca Python não limita os recursos utilizados para processar imagens que especificam um número muito grande de bandas (CWE-1284), levando a um consumo excessivo de memória (CWE-789) ou a um transbordo de números inteiros (CWE-190). O orquestrador de carga de trabalho com base em Go- não limita a utilização de recursos com ligações não autenticadas, permitindo uma DoS por inundação do serviço Esgotamento de recursos em OS distribuídos devido a uma gestão de filas IGMP "insuficiente", tal como explorada na natureza por CISA KEV. O produto permite que os atacantes causem um colapso através de um grande número de ligações. O pedido malformado desencadeia uma recorrência descontrolada, levando à exaustão do empilhamento. Cadeia: fuga de memória (CWE-404) leva à exaustão de recursos. O condutor não utiliza uma largura máxima ao invocar funções estilo sscanf, provocando o consumo da pilha. Um grande valor inteiro para uma propriedade de comprimento num objecto causa uma grande quantidade de alocação de memória. A firewall da aplicação Web consome memória excessiva quando um pedido HTTP contém um grande valor Content-Length mas sem dados POST. O produto permite o esgotamento dos descritores de ficheiro ao processar um grande número de pacotes TCP. O produto de comunicação permite o consumo de memória com um grande número de pedidos SIP, o que provoca a criação de muitas sessões. A implementação TCP permite aos atacantes consumir CPU e evitar novas ligações utilizando um ataque de inundação TCP SYN. O scan de portas desencadeia o consumo de CPU com processos que tentam ler dados de soquetes fechados. O produto permite aos atacantes causar uma negação de serviço através de um grande número de directivas, cada uma das quais abre uma janela separada. O produto permite o esgotamento de recursos através de um grande número de chamadas que não completam um aperto de mão de 3 vias. O servidor de correio não lida adequadamente com mensagens MIME de várias partes profundamente aninhadas, levando ao esgotamento do empilhamento. Cadeia: produto anti-vírus encontra um ficheiro mal formado mas regressa de uma função sem fechar um descritor de ficheiro (CWE-775), levando ao consumo do descritor de ficheiro (CWE-400) e a verificações falhadas.

Referências

CONFIRM Patch

http://samiam.org/blog/20111229.html
Patch Third Party Advisory

SECTRACK

1026820
Third Party Advisory VDB Entry

XF

maradns-server-dos(72258)
Third Party Advisory VDB Entry


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:maradns:maradns:*:*:*:*:*:*:*:* <= 2.0.04


REMEDIAÇÃO


Patch

Url
http://samiam.org/blog/20111229.html


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
147 XML Ping da Morte
Média
227 Engajamento sustentado do cliente
492 Expansão exponencial de expressão regular


MITRE


Técnicas

id descrição
T1499 Ponto final de negação de serviço
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.

Mitigações

id descrição
T1499 Alavancar os serviços fornecidos por Content Delivery Networks (CDN) ou fornecedores especializados em mitigação de DoS para filtrar o tráfego a montante dos serviços. Filtrar o tráfego de fronteira bloqueando os endereços de origem que estão a ser alvo do ataque, bloqueando portos que estão a ser alvo, ou protocolos de bloqueio que estão a ser utilizados para transporte. Para se defender contra as inundações SYN, activar os Cookies SYN.
© 2022 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da Corporação MITRE.