ClickCease 3 vulnerabilidades de Dnsmasq corregidas en Ubuntu

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

3 vulnerabilidades de Dnsmasq corregidas en Ubuntu

Rohan Timalsina

8 de mayo de 2024 - Equipo de expertos TuxCare

Dnsmasq es un reenviador DNS y servidor DHCP ligero y fácil de configurar, utilizado habitualmente en distribuciones Linux. Proporciona caché y reenvío DNS, servicios DHCP, publicidad de enrutadores y arranque de red. En actualizaciones recientes, el equipo de seguridad de Ubuntu ha abordado tres vulnerabilidades en Dnsmasq, un pequeño proxy DNS de caché y servidor DHCP/TFTP ampliamente utilizado. Estas actualizaciones son cruciales para garantizar la seguridad y estabilidad continuas de los sistemas que ejecutan varias versiones de Ubuntu, incluidas Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 y Ubuntu 16.04.

 

Vulnerabilidades de Dnsmasq en Ubuntu

 

Profundicemos ahora en los detalles de estas vulnerabilidades y en cómo las correcciones mitigan los riesgos potenciales.

 

CVE-2023-50387 (puntuación de gravedad CVSS v3: 7,5 alta)

Esta vulnerabilidad (CVE-2023-50387) implica el manejo incorrecto de la validación de mensajes DNSSEC. Podría permitir a un atacante remoto causar una denegación de servicio (consumo de CPU) a través de una o más respuestas DNSSEC.

 

CVE-2023-50868

Otra vulnerabilidad de Dnsmasq (CVE-2023-50868) gira en torno a la preparación incorrecta de una prueba de encerramiento más cercana NSEC3. En este escenario, un atacante remoto podría explotar esta debilidad para disparar el consumo de recursos dentro de Dnsmasq, resultando finalmente en una condición de denegación de servicio.

 

CVE-2023-28450 (puntuación de gravedad CVSS v3: 7,5 alta)

Esta vulnerabilidad (CVE-2023-28450) se debe a la configuración incorrecta del tamaño máximo de los paquetes EDNS.0 UDP, según lo dispuesto por DNS Flag Day 2020. Se descubrió que el tamaño máximo predeterminado de los paquetes EDNS.0 UDP era de 4096 en lugar de 1232.

 

Mitigar los riesgos

 

Al explotar estas vulnerabilidades de Dnsmasq, los atacantes podrían interrumpir las operaciones de la red y comprometer la disponibilidad de servicios esenciales. Se recomienda encarecidamente a los usuarios que apliquen rápidamente las actualizaciones de seguridad para proteger sus sistemas contra posibles ataques. Recuerde, para los sistemas al final de su vida útil(Ubuntu 16.04 y Ubuntu 18.04), estas actualizaciones sólo están disponibles con el Mantenimiento de Seguridad Ampliado (ESM) a través de Ubuntu Pro.

En lugar de una costosa suscripción a Ubuntu Pro, los usuarios pueden elegir una opción asequible, el soporte extendido del ciclo de vida de TuxCare para parchear sus sistemas Ubuntu 16.04 y Ubuntu 18.04. TuxCare ofrece parches de seguridad de calidad de proveedor durante cinco años más a partir de la fecha de finalización. Por ejemplo, Ubuntu 18.04 llegó al final de su vida útil el 31 de mayo de 2023, por lo que TuxCare proporcionará actualizaciones de seguridad para Ubuntu 18.04 hasta 2028.

 

Fuente: USN-6657-1

Resumen
3 vulnerabilidades de Dnsmasq corregidas en Ubuntu
Nombre del artículo
3 vulnerabilidades de Dnsmasq corregidas en Ubuntu
Descripción
Explore las recientes vulnerabilidades de Dnsmasq corregidas por Ubuntu. Conozca los riesgos potenciales y cómo proteger sus sistemas Ubuntu.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín