Säkerhetsbulletin från Debian

DSA-1619-1 python-dns -- Förfalskning av DNS-svar

Rapporterat den:
2008-07-27
Berörda paket:
python-dns
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 490217.
I Mitres CVE-förteckning: CVE-2008-1447, CVE-2008-4099.
Ytterligare information:

Man har upptäckt flera sårbarheter i PyDNS, en DNS-klient implementerad i språket Python. Dan Kaminsky identifierade en praktisk angreppsvektor för förfalskning av DNS-svar och förgiftning av cachen, vilka utnyttjade den begränsade entropin i ett DNS-transaktions-id och avsaknaden av UDP-källkodsslumpning i många implementationer av DNS. Scott Kitterman noterade att python-dns var sårbart för denna förutsägbarhet eftersom den varken slumpar sitt transaktions-id eller källport. Sett tillsammans gör denna avsaknad av entropi program som använder python-dns för DNS-förfrågningar högst mottagliga för förfalskning av svar.

Projektet Common Vulnerabilities and Exposures identifierar denna klass av sårbarheter som CVE-2008-1447 och denna specifika instans i PyDNS som CVE-2008-4099.

För den stabila utgåvan (Etch) har dessa problem rättats i version 2.3.0-5.2+etch1.

Vi rekommenderar att ni uppgraderar ert python-dns-paket.

Rättat i:

Debian GNU/Linux 4.0 (etch)

Källkod:
http://security.debian.org/pool/updates/main/p/python-dns/python-dns_2.3.0.orig.tar.gz
http://security.debian.org/pool/updates/main/p/python-dns/python-dns_2.3.0-5.2+etch1.diff.gz
http://security.debian.org/pool/updates/main/p/python-dns/python-dns_2.3.0-5.2+etch1.dsc
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/p/python-dns/python-dns_2.3.0-5.2+etch1_all.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.