LOWCVE-2019-3807CVSS 3.7

An issue has been found in PowerDNS Recursor versions 4.1.x before 4.1.9 where records in the answer section of responses received from authoritative servers with the AA flag not set were not properly

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

linux

घटक

powerdns-recursor

में ठीक किया गया

4.1.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2019-3807 affects PowerDNS Recursor versions 4.1.x prior to 4.1.9. This vulnerability allows an attacker to bypass DNSSEC validation, potentially leading to DNS spoofing and manipulation of DNS resolution. The issue stems from improper validation of records received from authoritative servers that do not set the AA flag. A patch is available in version 4.1.9.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2019-3807 enables an attacker to bypass DNSSEC validation, effectively undermining the security of DNS resolution. This could allow an attacker to redirect users to malicious websites, intercept sensitive data transmitted over DNS, or perform other DNS-based attacks. The impact is particularly severe for organizations relying on DNSSEC to ensure the integrity of their DNS data. While the CVSS score is LOW, the potential for widespread impact through DNS manipulation warrants attention.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2019-3807 was publicly disclosed on January 29, 2019. There is no indication of active exploitation campaigns targeting this vulnerability. Public proof-of-concept (PoC) code is available, demonstrating the feasibility of exploiting the bypass. The vulnerability is not currently listed on CISA KEV.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on DNSSEC for security and those running older versions of PowerDNS Recursor (4.1.0 - 4.1.8) are at increased risk. Shared hosting environments utilizing vulnerable PowerDNS Recursor instances are also particularly susceptible.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u pdnsrecursor | grep -i "dnssec validation"

• linux / server:

ps aux | grep pdnsrecursor

• generic web: Check DNS server logs for unusual query patterns or responses from authoritative servers without the AA flag.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.00% (0% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N3.7LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकpowerdns-recursor
विक्रेताPower DNS
प्रभावित श्रेणीमें ठीक किया गया
versions 4.1.x before 4.1.9 – versions 4.1.x before 4.1.94.1.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2019-3807 is to upgrade PowerDNS Recursor to version 4.1.9 or later. If an immediate upgrade is not feasible, consider implementing temporary workarounds such as restricting queries from untrusted authoritative servers or implementing stricter DNSSEC validation policies. Monitor DNS logs for suspicious activity and consider implementing intrusion detection systems (IDS) to identify potential exploitation attempts. After upgrade, confirm by querying authoritative servers without the AA flag and verifying DNSSEC validation is enforced.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice PowerDNS Recursor a la versión 4.1.9 o superior. Esta versión corrige la validación incorrecta de registros DNSSEC en respuestas de servidores autoritativos, evitando la posible manipulación de la resolución DNS.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2019-3807 — DNSSEC Bypass in PowerDNS Recursor?

CVE-2019-3807 is a vulnerability in PowerDNS Recursor versions 4.1.x before 4.1.9 that allows attackers to bypass DNSSEC validation due to improper record validation.

Am I affected by CVE-2019-3807 in PowerDNS Recursor?

You are affected if you are running PowerDNS Recursor versions 4.1.0 through 4.1.8. Upgrade to 4.1.9 to resolve the issue.

How do I fix CVE-2019-3807 in PowerDNS Recursor?

Upgrade PowerDNS Recursor to version 4.1.9 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting queries from untrusted servers.

Is CVE-2019-3807 being actively exploited?

There is no current evidence of active exploitation campaigns targeting CVE-2019-3807, although a public PoC exists.

Where can I find the official PowerDNS advisory for CVE-2019-3807?

Refer to the PowerDNS security advisory for details: https://www.powerdns.com/security/advisory/pdns-2019-001/

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।