Bug 31776

Summary: Критические уязвимости в коде resolver
Product: Branch p7 Reporter: Konstantin A Lepikhov (L.A. Kostis) <lakostis>
Component: nginxAssignee: Andrey Cherepanov <cas>
Status: CLOSED FIXED QA Contact: qa-p7 <qa-p7>
Severity: major    
Priority: P3 Keywords: relnote
Version: не указана   
Hardware: all   
OS: Linux   
URL: http://mailman.nginx.org/pipermail/nginx-ru/2016-January/057367.html

Description Konstantin A Lepikhov (L.A. Kostis) 2016-02-09 20:05:23 MSK
Date: Tue, 26 Jan 2016 19:32:22 +0300                                                                                                                                       
From: Maxim Dounin <mdounin@mdounin.ru>                                                                                                                                     
To: nginx-ru@nginx.org                                                                                                                                                      
Subject: nginx security advisory (CVE-2016-0742, CVE-2016-0746, CVE-2016-0747)                                                                                              
User-Agent: Mutt/1.5.23 (2014-03-12)                                                                                                                                        

Hello!

В nginx resolver было обнаружено несколько проблем, которые могут
позволить атакующему вызвать крах рабочего процесса, а также
потенциально могут иметь другие последствия:

- При обработке ответов DNS-сервера могло происходить разыменование
  некорректного адреса, что позволяло атакующему, имеющему возможность
  подделывать UDP-пакеты от DNS-сервера, вызвать крах рабочего процесса
  (CVE-2016-0742).

- При обработке CNAME-записей могло произойти обращение к ранее
  освобождённой памяти.  Это позволяло атакующему, имеющему возможность
  инициировать преобразование произвольных имён в адреса, вызвать крах
  рабочего процесса, а также потенциально могло иметь другие последствия
  (CVE-2016-0746).

- При обработке CNAMЕ-записей не во всех случаях проверялось ограничение
  на максимальное количество записей в цепочке, что позволяло атакующему,
  имеющему возможность инициировать преобразование произвольных имён
  в адреса, вызвать чрезмерное потребление ресурсов рабочими процессами
  (CVE-2016-0747).

Проблемам подвержен nginx 0.6.18 - 1.9.9, если в конфигурации используется
директива resolver.

Проблемы исправлены в nginx 1.9.10, 1.8.1.
Comment 1 Repository Robot 2016-02-12 21:44:10 MSK
nginx-1.8.1-alt0.M70P.1 -> p7:

* Wed Feb 10 2016 Andrey Cherepanov <cas@altlinux> 1.8.1-alt0.M70P.1
- Backport new version to p7 branch (ALT #31776)

* Mon Feb 01 2016 Denis Smirnov <mithraen@altlinux> 1.8.1-alt1
- 1.8.1
- CVE-2016-0742
- CVE-2016-0746
- CVE-2016-0747

* Wed Nov 25 2015 Igor Vlasenko <viy@altlinux> 1.8.0-alt1.1
- rebuild with new perl 5.22.0

* Mon Aug 24 2015 Denis Smirnov <mithraen@altlinux> 1.8.0-alt1
- 1.8.0
- update cache-purge patch

* Fri Apr 10 2015 Denis Smirnov <mithraen@altlinux> 1.6.3-alt1
- 1.6.3
- update rtmp module to 1.1.7

* Wed Dec 24 2014 Denis Smirnov <mithraen@altlinux> 1.6.2-alt2
- update rtmp module to 1.1.6

* Tue Dec 09 2014 Igor Vlasenko <viy@altlinux> 1.6.2-alt1.1
- rebuild with new perl 5.20.1

* Thu Sep 18 2014 Denis Smirnov <mithraen@altlinux> 1.6.2-alt1
- 1.6.2
- CVE-2014-3616

* Thu Aug 28 2014 Denis Smirnov <mithraen@altlinux> 1.6.1-alt2
- enable geopip module

* Wed Aug 06 2014 Denis Smirnov <mithraen@altlinux> 1.6.1-alt1
- 1.6.1
- CVE-2014-3556

* Tue Apr 29 2014 Denis Smirnov <mithraen@altlinux> 1.6.0-alt1
- 1.6.0