Platform
nodejs
Component
dns-packet
Opgelost in
5.2.2
5.2.2
CVE-2021-23386 is een kwetsbaarheid in het dns-packet pakket voor Node.js, die zich manifesteert door onveilige bufferallocatie. Deze kwetsbaarheid kan leiden tot blootlegging van interne applicatiegeheugen over onversleutelde netwerken wanneer kwaadaardige domeinnamen worden gebruikt. De kwetsbaarheid treft versies van dns-packet vóór 1.3.2 en 5.2.2. Een upgrade naar versie 5.2.2 is beschikbaar om dit probleem te verhelpen.
Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal ontworpen domeinnamen te sturen naar een applicatie die dns-packet gebruikt. Door deze kwaadaardige domeinnamen te gebruiken, kan de aanvaller interne applicatiegeheugen blootleggen over een onversleutelde netwerkverbinding. Dit kan gevoelige informatie onthullen, zoals API-sleutels, wachtwoorden of andere vertrouwelijke gegevens die in het geheugen zijn opgeslagen. De impact is aanzienlijk, omdat de aanvaller potentieel toegang kan krijgen tot kritieke data en systemen binnen de organisatie.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gemeld. Er zijn geen publieke proof-of-concept exploits beschikbaar op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de ernst ervan onderstreept. De publicatiedatum van de CVE is 2021-05-24.
Applications utilizing the dns-packet package in Node.js environments are at risk, particularly those handling external DNS queries or processing user-supplied domain names. This includes applications that rely on DNS resolution for functionality, such as DNS resolvers, network monitoring tools, and applications integrating with DNS services. Shared hosting environments where multiple applications share the same Node.js instance are also at increased risk.
• nodejs / server:
npm list dns-packetIf the output shows a version prior to 5.2.2, the system is vulnerable. • nodejs / server:
npm audit dns-packetThis command will identify the vulnerability and suggest an upgrade. • generic web: Monitor network traffic for unusual DNS queries containing invalid or malformed domain names. Look for patterns indicative of probing or exploitation attempts.
disclosure
Exploit Status
EPSS
1.11% (78% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2021-23386 is het upgraden van het dns-packet pakket naar versie 5.2.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) die kwaadaardige domeinnamen kan detecteren en blokkeren. Controleer ook de configuratie van uw Node.js applicatie om te verzekeren dat er geen onnodige toegang tot het netwerk is. Er zijn geen specifieke Sigma of YARA patronen bekend voor deze kwetsbaarheid, maar het monitoren van netwerkverkeer op ongebruikelijke domeinnamen is aan te raden.
Werk het dns-packet pakket bij naar versie 5.2.2 of hoger. Dit corrigeert de geheugenblootstellingsvulnerabiliteit door ervoor te zorgen dat buffers correct worden gevuld voordat netwerkpakketten worden samengesteld. Voer `npm install dns-packet@latest` uit om bij te werken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-23386 is a vulnerability in the dns-packet package for Node.js where crafted domain names can expose internal memory over unencrypted networks. It's rated HIGH severity (CVSS 7.7).
You are affected if you are using dns-packet versions before 1.3.2 or 5.2.2. Check your installed version using npm list dns-packet.
Upgrade the dns-packet package to version 5.2.2 or later using npm install [email protected].
While no confirmed active exploitation campaigns are publicly known, the availability of a public proof-of-concept suggests a potential for opportunistic attacks.
Refer to the dns-packet project's GitHub repository for information and updates: https://github.com/felixfan/dns-packet
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.