= CVE-2018-10920 = <> ---- <> Knot Resolver 2.* 系列で確認されているCache Poisoning 脆弱性 対策は2.4.1に更新することだ。 default modeでの処理不良なので、mode('strict')でもよさそう。-- ToshinoriMaeno <> Knot Resolverを使っている公開サーバーには1.1.1.1がある。他には使われていないのか。  不良は1.1.1.1で発見されたそうで、すでに対策済みと聞くが、アナウンスはない。   == 情報源 == ここが根元 2018-05-02 あたりに報告があったようだ。 3か月かかって修正された。(2.4.1)   https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10920 [[/redhat]] 詳細は明らかにされていないが、ソースコードの更新履歴から読み取れる。-- ToshinoriMaeno <> https://cve.mitre.org/cgi-bin/cvename.cgi?name=2018-10920 https://www.knot-resolver.cz/2018-08-02-knot-resolver-2.4.1.html oss-sec mailing list archives *patchあり。 http://seclists.org/oss-sec/2018/q3/89 == redhat.com == https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10920 Improper input validation bug in DNS resolver component of knot-resolver before 2.4.1 allows remote attacker to poison cache. [Impact of exploitation (required)]: Under certain circumstances this bug allows an attacker to hijack DNS domains. [Description of vulnerability]: Improper input validation bug in DNS resolver component of Knot Resolver allows remote attacker to poison cache. To execute this attack the attacker has to have: + access to rogue authoritative server and + ability to trigger query from resolver under attack to authoritative server under attacker's control For successful exploitation the data used to poison cache need to match certain criteria which we decided not to disclose at the moment. 以下は今回の話とは別物である。今回の件がいかに危険かを示すものだ。 Please note that "classical" DNS answer spoofing is going to be very hard because Knot Resolver randomizes ports, query ID, and query name capitalization - i.e. plain Kaminsky attack will be difficult. This is why attacker needs to control an authoritative server.