1. CVE-2018-10920


Knot Resolver 2.* 系列で確認されているCache Poisoning 脆弱性

default modeでの処理不良なので、mode('strict')でもよさそう。-- ToshinoriMaeno 2018-08-10 02:45:32

Knot Resolverを使っている公開サーバーには1.1.1.1がある。他には使われていないのか。

1.1. 情報源

ここが根元 2018-05-02 あたりに報告があったようだ。 3か月かかって修正された。(2.4.1)

詳細は明らかにされていないが、ソースコードの更新履歴から読み取れる。-- ToshinoriMaeno 2018-08-08 21:04:32

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-10920

https://www.knot-resolver.cz/2018-08-02-knot-resolver-2.4.1.html

oss-sec mailing list archives *patchあり。 http://seclists.org/oss-sec/2018/q3/89

1.2. redhat.com

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10920

Improper input validation bug in DNS resolver component of knot-resolver before 2.4.1 allows remote attacker to poison cache.

[Impact of exploitation (required)]: Under certain circumstances this bug allows an attacker to hijack DNS domains.

[Description of vulnerability]: Improper input validation bug in DNS resolver component of Knot Resolver allows remote attacker to poison cache.

To execute this attack the attacker has to have: + access to rogue authoritative server and + ability to trigger query from resolver under attack to authoritative server under attacker's control

For successful exploitation the data used to poison cache need to match certain criteria which we decided not to disclose at the moment.

以下は今回の話とは別物である。今回の件がいかに危険かを示すものだ。

Please note that "classical" DNS answer spoofing is going to be very hard because Knot Resolver randomizes ports, query ID, and query name capitalization - i.e. plain Kaminsky attack will be difficult. This is why attacker needs to control an authoritative server.