<style>
.reveal {
background-color: #fff;
}
.reveal, .reveal h1,.reveal h2,.reveal h3,.reveal h4 {
color: #333;
}
</style>
# CVE-2019-3871
Gregory Brzeski, Adam Dobrawy
---
# Kim jesteśmy?
- HyperOne - wydajne i stabilne usługi publicznej chmury obliczeniowej
- Zespół nastawiony na inżynieryjne podejście
---
# O czym opowiemy
* DNS
* CVE-2019-3871
* Sposób odkrycia
* Potencjalne skutki
* Przebieg łatania
* Mitygacja
---
# DNS
- Kto zna?
- Kto korzysta?
- Kto konfigurował własny serwer?
---
# DNS
- Co w pakiecie odpowiedzi serwera DNS świadczy o tym, że odpowiedź jest autorytatywna?
---
# Autorytatywny serwer DNS
<!-- [](https://i.imgur.com/0tyJ1Qf.png) -->
<img src="https://i.imgur.com/SAwPTzZ.png" width="300px">
---
# CVE-2019-3871
* Base Score CVE NVD: 8.8 (high)
* https://nvd.nist.gov/vuln/detail/CVE-2019-3871
* https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
* Jedynie High, choć może Critical, a zaczęto od Low
---
# CVE score
<img src="https://i.imgur.com/hS9VKmc.png" width="100%">
---
# CVE score
<img src="https://i.imgur.com/rVOcBvC.png" width="100%">
---
# Sposób odkrycia
https://www.sciencealert.com/these-eighteen-accidental-scientific-discoveries-changed-the-world
---
# Exploit
```bash
$ dig anything@rouge-api-server @target-server
```
Fits in the Twitter message!
---
# Expected flow
<img src="https://i.imgur.com/C8SSvaq.png" width="70%">
---
# Affected flow
<img src="https://i.imgur.com/VCg7OdT.png" width="70%">
---
# Affected flow
<img src="https://i.imgur.com/31PPvNP.png" width="70%">
---
# Wpływ
* wszystkie wersje Autorytatywnego serwera PowerDNS z backendem HTTP
* nie wymaga specjalnych uprawnień
* zwykle uodstępniana jako ogólnodostępna usługa
* DOS <!-- - zmodyfikowany serwer danych nie musi udzielać odpowiedzi, a wówczas klient nie otrzymuje odpowiedzi -->
* reflected DDOS
* walidacja dla uzyskania certyfikatów SSL <!-- zmodyfikowany serwer może przejść ją z łatwością -->
* phishing - zniweczenie HTTPS
* utrata haseł itp.
---
<!--
# Łatanie
-->
<!-- "Based on our current understanding of the severity, the bounty should be
around $350." -->
<!--
PowerDNS rewarded adobrawy with a $900 bounty.
PowerDNS rewarded fredericosilva with a $900 bounty. -->
<!--
# Mitigation
---
-->
# Co dalej?
* Od tego czasu wycofujemy PowerDNS
* Zastępujemy przez własny moduł CoreDNS
* Serwer DNS napisany w Go
* Istnieje plan otwarcia tego kodu na GitHub
{"metaMigratedAt":"2023-06-14T21:12:25.717Z","metaMigratedFrom":"YAML","title":"CVE-2019-3871","breaks":true,"description":"View the slide with \"Slide Mode\".","contributors":"[{\"id\":null,\"add\":628,\"del\":256},{\"id\":\"de0201f9-1807-4e69-ad54-4dde09b945f1\",\"add\":6719,\"del\":4455}]"}