CVE ID(CVE-2020-25685)
CVE编号:CVE-2020-25685
安全级别:中等
发布日期:2021-01-25
详细介绍
1.漏洞描述
在dnsmasq中发现一个缺陷。从转发的查询中获取答复时,dnsmasq仅使用查询名称的弱散列来检入forward.c:reply_query(),这是与答复匹配的转发查询。由于哈希值较弱(当在没有DNSSEC的情况下编译dnsmasq时为CRC32,而在没有DNSSEC的情况下为SHA-1),此缺陷使偏离路径的攻击者可以找到多个具有相同哈希值的不同域,从而大大减少了他们必须进行的尝试次数。执行伪造一个答复并使它被dnsmasq接受。这与RFC5452相反,后者指定查询名称是必须用于匹配答复的查询的属性之一。可以利用此缺陷执行DNS缓存中毒攻击。如果与CVE-2020-25684链接在一起,则可以降低成功攻击的复杂度。
2.影响产品(系统版本 是否受影响)
中标麒麟高级服务器操作系统 V6 不影响
银河麒麟高级服务器操作系统 V10 SP3 不影响
3.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型)
CVE-2020-25685 中等 4.0 其他
漏洞评分向量:CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N
4.修复方案
无需修复