[lacnog] Para tenerlo en cuenta:

Fernando Gont fernando en gont.com.ar
Mar Ene 19 18:30:13 -03 2021


Nico,

* Los primeros cuatro CVE's (CVE-2020-25681, CVE-2020-25682, 
CVE-2020-25683, y CVE-2020-25687) aplican cuando los sistemas usan 
DNSSEC, lo cual indica lo obvio: utilizar codigo mas nuevo, y menos 
probado, usualmente te expone a ataques.

* Los ultimos tres CVEs (CVE-2020-25684, CVE-2020-25685, 
CVE-2020-25686): Cuando una implementacion no aplica mejores prácticas, 
no hay mucho para decir -- sino, simplemente, usar otra cosa en la 
medida de lo posible. Dado donde se utiliza tipicamente dnsmasq: "enjoy" :-)


Nota: Lo interesante es que si todas las compañias que usan dnsmasq tal 
vez hubieran aportado algo al proyecto (gente paga para desarrollar, o 
bien esponsoreado a los devs del proyecto), la situacion hubiera sido 
distinta.

Abrazo,
Fernando




On 19/1/21 11:49, Nicolas Antoniello wrote:
> Estimados,
> 
> A tener en cuenta sobre DNS:
> 
> Se reportaron 7 "nuevas" vulnerabilidades (vinculadas al ataque 
> Kaminsky) para quienes utilicen dnsmasq como forwarder de DNS.
> 
> Según en reporte, la mejor forma de mitigación es mantener dnsmasq 
> actualizado a la versión 2.83 o superior.
> 
> Una descripción completa del potencial problema con muy buen detalle 
> teórico sobre los tipos de ataque y los software vulnerados está aquí:
> https://www.jsof-tech.com/disclosures/dnspooq/
> 
> Saludos,
> Nico
> 
> 
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> 


-- 
Fernando Gont
e-mail: fernando en gont.com.ar || fgont en si6networks.com
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1





Más información sobre la lista de distribución LACNOG