支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:620

62.0%
一、 漏洞 CVE-2020-25681 基础信息
漏洞信息
                                        # N/A

## 概述
在 `dnsmasq` 版本 2.83 之前的版本中发现了基于堆的缓冲区溢出漏洞。该漏洞发生在使用 DNSSEC 数据验证之前对 RRSets 进行排序时。网络中的攻击者可以通过伪造有效载荷被接受的 DNS 回复利用此漏洞,导致在堆内存段中执行任意数据的缓冲区溢出,进而可能导致代码执行。

## 影响版本
- 版本 2.83 之前的所有版本

## 细节
在验证 DNSSEC 数据之前对 RRSets 进行排序时,`dnsmasq` 存在一个基于堆的缓冲区溢出漏洞。攻击者可以在网络上伪造 DNS 回复,使这些回复被接受为有效载荷,从而利用此漏洞在堆内存段中执行任意数据缓冲区溢出。

## 影响
该漏洞对数据机密性和完整性、系统可用性构成最高威胁。攻击者可能利用此漏洞执行任意代码,从而可能控制受影响的机器。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞存在于dnsmasq的DNS解析过程中,涉及到DNS协议处理中的堆缓冲区溢出问题。虽然dnsmasq可以作为Web服务的一部分来提供DNS解析功能,但这个漏洞主要影响的是DNS服务,而不是Web服务的服务端本身。然而,这种类型的漏洞如果被利用,确实可能影响到使用dnsmasq作为DNS解析器的Web服务的稳定性、完整性和保密性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in dnsmasq before version 2.83. A heap-based buffer overflow was discovered in the way RRSets are sorted before validating with DNSSEC data. An attacker on the network, who can forge DNS replies such as that they are accepted as valid, could use this flaw to cause a buffer overflow with arbitrary data in a heap memory segment, possibly executing code on the machine. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
堆缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
Dnsmasq 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Dnsmasq是一款使用C语言编写的轻量级DNS转发和DHCP、TFTP服务器。 Dnsmasq 存在缓冲区错误漏洞,该漏洞源于dnsmasq中的基于堆的缓冲区溢出,在未经请求的DNS响应中使用DNSSEC数据验证rrset之前,对rrset进行排序。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-25681 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/nuliljj/kimocoder-CVE-2020-25681POC详情
2Nonehttps://github.com/nuliljj/CVE-2020-25681POC详情
三、漏洞 CVE-2020-25681 的情报信息
四、漏洞 CVE-2020-25681 的评论

暂无评论


发表评论