]> granicus.if.org Git - pdns/commitdiff
Add PowerDNS Advisory 2018-08 for DNSDist
authorRemi Gacogne <remi.gacogne@powerdns.com>
Mon, 5 Nov 2018 14:59:55 +0000 (15:59 +0100)
committerRemi Gacogne <remi.gacogne@powerdns.com>
Wed, 7 Nov 2018 19:10:37 +0000 (20:10 +0100)
pdns/dnsdistdist/docs/security-advisories/powerdns-advisory-for-dnsdist-2018-08.rst [new file with mode: 0644]

diff --git a/pdns/dnsdistdist/docs/security-advisories/powerdns-advisory-for-dnsdist-2018-08.rst b/pdns/dnsdistdist/docs/security-advisories/powerdns-advisory-for-dnsdist-2018-08.rst
new file mode 100644 (file)
index 0000000..ccee76e
--- /dev/null
@@ -0,0 +1,22 @@
+PowerDNS Security Advisory for dnsdist 2018-08: Record smuggling when adding ECS or XPF
+=======================================================================================
+
+-  CVE: CVE-2018-14663
+-  Date: November 8th 2018
+-  Affects: PowerDNS DNSDist up to and including 1.3.2
+-  Not affected: 1.3.3
+-  Severity: Low
+-  Impact: Insufficient validation
+-  Exploit: This problem can be triggered via crafted queries
+-  Risk of system compromise: No
+-  Solution: Upgrade to a non-affected version
+
+An issue has been found in PowerDNS DNSDist allowing a remote attacker to craft a DNS query with trailing data such that the addition of a record by dnsdist, for example an OPT record when adding EDNS Client Subnet, might result in the trailing data being smuggled to the backend as a valid record while not seen by dnsdist.
+This is an issue when dnsdist is deployed as a DNS Firewall and used to filter some records that should not be received by the backend.
+This issue occurs only when either the 'useClientSubnet' or the experimental 'addXPF' parameters are used when declaring a new backend.
+
+This issue has been assigned CVE-2018-14663 by Red Hat.
+
+PowerDNS DNSDist up to and including 1.3.2 is affected.
+
+We would like to thank Richard Gibson for finding and subsequently reporting this issue.