Mongoose DNS Resolver 启发式事务ID漏洞 描述 在cesanta/mongoose的7.20及之前版本中, 函数使用顺序计数器生成DNS事务ID,当传输请求列表为空时重置为1。这意味着每个解析后的查询ID在释放后立即被分配给下一个查询。 详细信息 厂商: cesanta 产品: Mongoose嵌入式Web服务器 / 网络库 受影响版本: 7.20(可能包含所有之前的版本) 源代码库: https://github.com/cesanta/mongoose 组件: (mg_sendnsreq函数, DNS解析器组件) 漏洞类型: 使用不足的随机值(CWE-303) 漏洞代码 ( 249-269行) 相似漏洞 CVE-2024-52616 CVE-2022-30295 Proof of Concept (PoC) 详情略... 动态展示及潜在影响 详情略... 影响 常数 在解析DNS的时候将有效的熵降低从16比特到0比特(根据RFC 5452被认为是不足的)。攻击者可以以100%的可靠性进行DNS伪装,只需要能够向受害者发送一个UDP报文。 直接后果 Man-in-the-middle攻击:可以将任何基于域名解析重定向到攻击控制的服务器,截获所有后续数据包。 凭证盗取:如果通过固件更新来执行。