[lacnog] Para tenerlo en cuenta:
Fernando Gont
fernando en gont.com.ar
Mar Ene 19 18:30:13 -03 2021
Nico,
* Los primeros cuatro CVE's (CVE-2020-25681, CVE-2020-25682,
CVE-2020-25683, y CVE-2020-25687) aplican cuando los sistemas usan
DNSSEC, lo cual indica lo obvio: utilizar codigo mas nuevo, y menos
probado, usualmente te expone a ataques.
* Los ultimos tres CVEs (CVE-2020-25684, CVE-2020-25685,
CVE-2020-25686): Cuando una implementacion no aplica mejores prácticas,
no hay mucho para decir -- sino, simplemente, usar otra cosa en la
medida de lo posible. Dado donde se utiliza tipicamente dnsmasq: "enjoy" :-)
Nota: Lo interesante es que si todas las compañias que usan dnsmasq tal
vez hubieran aportado algo al proyecto (gente paga para desarrollar, o
bien esponsoreado a los devs del proyecto), la situacion hubiera sido
distinta.
Abrazo,
Fernando
On 19/1/21 11:49, Nicolas Antoniello wrote:
> Estimados,
>
> A tener en cuenta sobre DNS:
>
> Se reportaron 7 "nuevas" vulnerabilidades (vinculadas al ataque
> Kaminsky) para quienes utilicen dnsmasq como forwarder de DNS.
>
> Según en reporte, la mejor forma de mitigación es mantener dnsmasq
> actualizado a la versión 2.83 o superior.
>
> Una descripción completa del potencial problema con muy buen detalle
> teórico sobre los tipos de ataque y los software vulnerados está aquí:
> https://www.jsof-tech.com/disclosures/dnspooq/
>
> Saludos,
> Nico
>
>
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>
--
Fernando Gont
e-mail: fernando en gont.com.ar || fgont en si6networks.com
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
Más información sobre la lista de distribución LACNOG