PowerDNS Recursor における DNS を偽装される脆弱性
タイトル PowerDNS Recursor における DNS を偽装される脆弱性
概要

PowerDNS Recursor は、不十分な乱数を使用して (1) TRXID 値および (2) UDP ソースポート番号を計算することで、以下の項目に関する処理に不備があるため、DNS を偽装される脆弱性が存在します。 (a) 外部ライブラリの rand および random 関数のアルゴリズムの不備 (b) 32 ビットシード値の使用 (c) 単一のシーディング情報としての時刻の選択

想定される影響 第三者により、DNS を偽装される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2008年3月31日0:00
登録日 2012年12月20日18:52
最終更新日 2012年12月20日18:52
CVSS2.0 : 警告
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
影響を受けるシステム
PowerDNS
PowerDNS Recursor 3.1.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2008-1637
概要

PowerDNS Recursor before 3.1.5 uses insufficient randomness to calculate (1) TRXID values and (2) UDP source port numbers, which makes it easier for remote attackers to poison a DNS cache, related to (a) algorithmic deficiencies in rand and random functions in external libraries, (b) use of a 32-bit seed value, and (c) choice of the time of day as the sole seeding information.

公表日 2008年4月3日2:44
登録日 2021年1月29日13:34
最終更新日 2018年10月12日5:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:powerdns:recursor:*:*:*:*:*:*:*:* 3.1.4
関連情報、対策とツール
共通脆弱性一覧