[lacnog] Para tenerlo en cuenta:
Nicolas Antoniello
nantoniello en gmail.com
Mar Ene 19 19:22:51 -03 2021
Hola Fernando y tod en s,
El mar, 19 de ene. de 2021 a la(s) 18:30, Fernando Gont
(fernando en gont.com.ar) escribió:
...
> * Los primeros cuatro CVE's (CVE-2020-25681, CVE-2020-25682,
> CVE-2020-25683, y CVE-2020-25687) aplican cuando los sistemas usan
> DNSSEC, lo cual indica lo obvio: utilizar codigo mas nuevo, y menos
> probado, usualmente te expone a ataques.
Justamente estaba leyendo nuevamente más en detalle. Lo bueno sería
poder actualizar todo a la versión que se menciona en el documento
(para los sistemas que usen dnsmasq).
Sobre eso, lo interesante es la cantidad de routers domésticos y CPEs
en general que debe haber y que no creo que sean actualizados al menos
no en corto o mediano plazo (si es que alguna vez se actualizan). Por
eso las ventajas y necesidad de tener sistemas de fácil actualización
(digo fácil para los usuarios domésticos y también para los ISPs que
hacen actualizaciones masivas).
> * Los ultimos tres CVEs (CVE-2020-25684, CVE-2020-25685,
> CVE-2020-25686): Cuando una implementacion no aplica mejores prácticas,
> no hay mucho para decir -- sino, simplemente, usar otra cosa en la
> medida de lo posible. Dado donde se utiliza tipicamente dnsmasq: "enjoy" :-)
Sip, justamente lo que mencionaba de la dificultad de actualizar eso
en un corto o mediano plazo...
...
Salu2,
Nico
>
>
> On 19/1/21 11:49, Nicolas Antoniello wrote:
> > Estimados,
> >
> > A tener en cuenta sobre DNS:
> >
> > Se reportaron 7 "nuevas" vulnerabilidades (vinculadas al ataque
> > Kaminsky) para quienes utilicen dnsmasq como forwarder de DNS.
> >
> > Según en reporte, la mejor forma de mitigación es mantener dnsmasq
> > actualizado a la versión 2.83 o superior.
> >
> > Una descripción completa del potencial problema con muy buen detalle
> > teórico sobre los tipos de ataque y los software vulnerados está aquí:
> > https://www.jsof-tech.com/disclosures/dnspooq/
> >
> > Saludos,
> > Nico
> >
> >
> > _______________________________________________
> > LACNOG mailing list
> > LACNOG en lacnic.net
> > https://mail.lacnic.net/mailman/listinfo/lacnog
> > Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> >
>
>
> --
> Fernando Gont
> e-mail: fernando en gont.com.ar || fgont en si6networks.com
> PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
>
>
>
Más información sobre la lista de distribución LACNOG