Los dominios web pueden sufrir ataques muy variados. Los piratas informáticos pueden utilizar diferentes métodos con el objetivo de dañar una página web, de modificar su contenido, provocar una denegación de servicio y otros muchos fallos que, en definitiva, dañen el buen funcionamiento. En este artículo vamos a hablar de una lista de vulnerabilidades conocidas como DNSPooq, que puede afectar a los DNS de tu servidor.
Por qué es esencial corregir las vulnerabilidades de DNSPooq
Todo esto que mencionamos hace que sea esencial poder corregir las vulnerabilidades de DNSPooq y otras similares que pueda haber. Hemos visto que son al menos siete los fallos que pueden afectar a routers, sistemas operativos y dispositivos. Equipos que usamos en nuestro día a día y por tanto nuestra información personal podría verse comprometida.
Estos fallos fueron registrados como CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686 y CVE-2020-25687. Tuvieron una puntuación de entre 4 y 8,1.
- Si empezamos por la primera, la vulnerabilidad CVE-2020-25681 tiene una puntuación de 8,1. Afecta a las versiones de Dnsmasq anteriores a la 2.83 y son susceptibles a un desbordamiento de búfer al utilizar DNSSEC. Podría permitir que un atacante remoto escribiera datos de forma arbitraria en la memoria.
- La segunda vulnerabilidad, CVE-2020-25682, recibió una puntuación de 8,1 también y afecta igualmente a las versiones de Dnsmasq previas a la 2.83. En este caso son susceptibles de desbordamiento de búfer en la función extract_name () debido a la falta de verificación de longitud, cuando DNSSEC está habilitado.
- Siguiendo con la siguiente vulnerabilidad, la CVE-2020-25683, le otorgaron una puntuación de peligrosidad de 5,9. Provoca un desbordamiento de búfer cuando DNSSEC está habilitado.
- CVE-2020-25684 es la cuarta vulnerabilidad de este tipo. Tuvo una puntuación de 4. Se trata de una falta de verificación de dirección/puerto adecuada implementada en versiones de Dnsmasq.
- Otra vulnerabilidad es la CVE-2020-25685. Consiste en la falta de comprobaciones de nombre de recurso de consulta (RRNAME) implementadas en las versiones de Dnsmasq anteriores a la función 2.83 reply_query permite a los atacantes remotos falsificar el tráfico de DNS que puede conducir al envenenamiento de la caché de DNS. Tuvo una puntuación de 4.
- La sexta vulnerabilidad fue registrada como CVE-2020-25686. Varias solicitudes de consulta de DNS para el mismo nombre de recurso (RRNAME) por parte de las versiones de Dnsmasq anteriores a la 2.83 permiten que los atacantes remotos falsifiquen el tráfico de DNS, utilizando un ataque que puede conducir al envenenamiento del caché de DNS. También recibió una puntuación de 4.
- Por último, la vulnerabilidad CVE-2020-25687. También afecta a las versiones anteriores a la 2.83.