Seguridad TI: Linux y UNIX en riesgo: ¡la brecha de seguridad TI en PowerDNS está en gran riesgo! La alerta está recibiendo actualizaciones.

hace 2 meses · Actualizado hace 2 meses

Como informa BSI, la alerta de seguridad de TI recibió una actualización sobre una vulnerabilidad conocida para PowerDNS. Puede leer aquí en news.de qué productos se ven afectados por fallos de seguridad.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 14 de enero de 2025 publicó una actualización sobre un agujero de seguridad con múltiples vulnerabilidades para PowerDNS que se conoció el 22 de septiembre de 2020. La vulnerabilidad de seguridad afecta a los sistemas operativos Linux y UNIX, así como a Ubuntu Linux, SUSE Linux, Gentoo Linux y productos PowerDNS de código abierto.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Boletín de seguridad de Ubuntu USN-7203-1 (A partir del 14 de enero de 2025). Otros recursos útiles se enumeran más adelante en este artículo.

Más información

Para PowerDNS - Vulnerabilidad: Alta

Nivel de riesgo: 4 (alto)
Cláusula básica CVSS: 9.8
Puntuación provisional CVSS: 8,5
Ataque a distancia: Sí

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad reales o potenciales en función de varias métricas para crear una lista de prioridades para tomar medidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además de la dimensión temporal, en la evaluación se tienen en cuenta las condiciones del contexto que pueden cambiar con el tiempo. Según la CVSS, el riesgo de pobreza aquí analizado se califica como "alto" con una puntuación inicial de 9,8.

Error de PowerDNS: resumen de vulnerabilidades conocidas

El Servicio de nombres de dominio (DNS) permite la conversión de nombres de dominio a direcciones IP. Para evitar solicitudes excesivas, los mapas generalmente se almacenan en caché.

Un atacante remoto, conocido o desconocido, podría explotar múltiples vulnerabilidades en PowerDNS para revelar información, provocar una denegación de servicio o potencialmente ejecutar código arbitrario.

La vulnerabilidad se identifica mediante los identificadores únicos de desarrollo y vulnerabilidades comunes (CVE) CVE-2020-17482, CVE-2020-24696, CVE-2020-24697 y CVE-2020-24698.

Sistemas afectados por la vulnerabilidad de seguridad PowerDNS de un vistazo

sistemas operativos
Linux, UNIX

Productos
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
PowerDNS de código abierto <4.3.1 (cpe:/a:powerdns:authority)
Código abierto PowerDNS 4.3.1 (cpe:/a:powerdns:authority)
PowerDNS de código abierto <4.2.3 (cpe:/a:powerdns:authority)
Código abierto PowerDNS 4.2.3 (cpe:/a:powerdns:authority)
PowerDNS de código abierto <4.1.14 (cpe:/a:powerdns:authority)
Código abierto PowerDNS 4.1.14 (cpe:/a:powerdns:authority)

Recomendaciones generales para abordar las vulnerabilidades de TI

  1. Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen fallas de seguridad, los fabricantes deben solucionarlas rápidamente mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.

Fuentes de actualizaciones, parches y correcciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Boletín de seguridad de Ubuntu USN-7203-1 con fecha del 14 de enero de 2025 (14.01.2025)
Puede encontrar más información aquí:

Aviso de seguridad de Gentoo Linux GLSA-202012-18 del 23 de diciembre de 2020 (23 de diciembre de 2020)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2020:2785-1 con fecha del 29 de septiembre de 2020 (29.09.2020)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2020:2718-1 con fecha del 23 de septiembre de 2020 (23.09.2020)
Puede encontrar más información aquí:

Aviso de seguridad de PowerDNS con fecha del 22 de septiembre de 2020 (22.09.2020)
Puede encontrar más información aquí:

Aviso de seguridad de PowerDNS con fecha del 22 de septiembre de 2020 (22.09.2020)
Puede encontrar más información aquí:

Fecha de revisión de este aviso de seguridad

Esta es la séptima versión de este aviso de seguridad informática para PowerDNS. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede leer sobre los cambios o adiciones en el historial de esta versión.

22 de septiembre de 2020 - Versión inicial
23 de septiembre de 2020: se agregaron nuevas actualizaciones de SUSE
24/09/2020 - Fuente(s) agregada(s): FEDORA-2020-7E9234058F
27/09/2020 - Referencia(s) añadida(s): FEDORA-2020-7B1541266C
29/09/2020 - Se agregaron nuevas actualizaciones de SUSE
23/12/2020 - Se agregaron nuevas actualizaciones de Gentoo
14/01/2025 - Se agregaron nuevas actualizaciones de Ubuntu

Más noticias

Subir