प्लेटफ़ॉर्म
linux
घटक
erlang
में ठीक किया गया
*
*
*
CVE-2026-28810 describes a Generation of Predictable Numbers or Identifiers vulnerability within the Erlang/OTP kernel's inetres and inetdb modules. This flaw enables DNS cache poisoning, potentially allowing attackers to intercept and manipulate DNS traffic. The vulnerability affects Erlang/OTP versions 3.0.0 and later running on Linux systems, and a fix is available.
Erlang/OTP में CVE-2026-28810 कर्नेल को प्रभावित करता है, विशेष रूप से inetres और inetdb मॉड्यूल, जिससे DNS कैश पॉइज़निंग अटैक संभव हो पाता है। अंतर्निहित DNS रिज़ॉल्वर UDP क्वेरी के लिए 16-बिट अनुक्रमिक, प्रक्रिया-वैश्विक लेनदेन आईडी का उपयोग करता है और स्रोत पोर्ट रैंडमाइजेशन को लागू नहीं करता है। प्रतिक्रिया सत्यापन लगभग पूरी तरह से इस आईडी पर निर्भर करता है, जिससे एक हमलावर जो एक क्वेरी को देख सकता है या अगले आईडी की भविष्यवाणी कर सकता है, वह DNS कैश पॉइज़निंग अटैक कर सकता है। यह RFC 5452 की सिफारिशों का उल्लंघन करता है, DNS रिज़ॉल्यूशन की अखंडता को खतरे में डालता है और संभावित रूप से दुर्भावनापूर्ण साइटों पर ट्रैफ़िक को रीडायरेक्ट करने की अनुमति देता है।
जो हमलावर नेटवर्क ट्रैफ़िक को देख सकता है या Erlang/OTP DNS रिज़ॉल्वर द्वारा उपयोग किए जाने वाले UDP लेनदेन आईडी की भविष्यवाणी कर सकता है, वह इस भेद्यता का फायदा उठा सकता है। यह नेटवर्क स्निफ़िंग तकनीकों या उत्पन्न लेनदेन आईडी के पैटर्न का विश्लेषण करके प्राप्त किया जा सकता है। एक बार जब हमलावर अपेक्षित आईडी जान जाता है, तो वह उस आईडी के साथ एक नकली DNS प्रतिक्रिया भेज सकता है, जिससे रिज़ॉल्वर को अपने कैश में गलत जानकारी संग्रहीत करने के लिए धोखा दिया जा सकता है। यह हमलावर को ट्रैफ़िक को एक दुर्भावनापूर्ण सर्वर पर रीडायरेक्ट करने, संवेदनशील डेटा को इंटरसेप्ट करने या अन्य हमले करने की अनुमति देता है।
Systems relying on Erlang/OTP's built-in DNS resolver, particularly those deployed in environments where network trust is not fully established, are at risk. This includes applications using Erlang/OTP for network communication and those that handle sensitive data transmitted over DNS. Legacy Erlang/OTP deployments are also particularly vulnerable.
• linux / server:
journalctl -u erlang -f | grep -i 'dns_resolve'• linux / server:
ps aux | grep inet_res• linux / server:
ss -tulnp | grep :53disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVE-2026-28810 को कम करने का समाधान Erlang/OTP के उस संस्करण में अपग्रेड करना है जिसमें फिक्स शामिल है। यह अपडेट स्रोत पोर्ट रैंडमाइजेशन की कमी को ठीक करता है और लेनदेन आईडी प्रबंधन में सुधार करता है, जिससे DNS प्रतिक्रिया सत्यापन मजबूत होता है। इस बीच, एक अस्थायी उपाय के रूप में, एक फ़ायरवॉल लागू करें जो संदिग्ध DNS ट्रैफ़िक को फ़िल्टर करता है और कैश पॉइज़निंग सुरक्षा तंत्र के साथ पुनरावर्ती DNS सर्वर का उपयोग करें। असामान्य पैटर्न के लिए DNS लॉग की निगरानी भी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकती है। पैच लागू करना सबसे प्रभावी और अनुशंसित समाधान है।
Actualice Erlang/OTP a la versión 28.4.3 o superior, o a las versiones corregidas correspondientes (10.6.3 para kernel 3.0, 10.2.7.4 para kernel 10.2, 9.2.4.11 para kernel 9.2). Esta actualización mitiga la vulnerabilidad de envenenamiento de caché DNS al implementar una generación de ID de transacción más segura y aleatorización del puerto de origen.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक हमला है जिसमें एक हमलावर DNS सर्वर के कैश में गलत DNS डेटा इंजेक्ट करता है, जिससे ट्रैफ़िक को एक दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट किया जाता है।
CVE-2026-28810 के लिए फिक्स शामिल नहीं होने वाले सभी पुराने संस्करण कमजोर हैं। अधिक जानकारी के लिए Erlang/OTP रिलीज़ नोट्स देखें।
फ़ायरवॉल और DNS लॉग मॉनिटरिंग जैसे अस्थायी शमन उपाय लागू करें।
इंस्टॉल किए गए Erlang/OTP संस्करण की जांच करें और इसकी तुलना पैच किए गए संस्करणों से करें।
नेटवर्क मॉनिटरिंग टूल और लॉग विश्लेषण टूल संदिग्ध DNS ट्रैफ़िक पैटर्न का पता लगाने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।