Vulnerabilidade no CoreDNS permite ataque ao cache DNS

Uma vulnerabilidade crítica no plugin etcd do CoreDNS foi revelada, permitindo que atacantes com acesso de escrita a daemons etcd fixem entradas de cache DNS indefinidamente, interrompendo atualizações de serviço. A falha, identificada como GHSA-93mf-426m-g6x9, resulta de um uso inadequado de identificadores de lease do etcd como valores de tempo de vida (TTL), levando a durações de cache extremas que podem durar anos. Usuários do CoreDNS versão 1.2.0 e superiores devem atualizar para a versão 1.12.4 imediatamente para mitigar esse problema de alta severidade. O erro ocorre na função TTL() do arquivo plugin/etcd/etcd.go, onde um ID de lease de 64 bits é tratado como um inteiro sem sinal de 32 bits, resultando em valores de TTL extremamente altos. Isso faz com que resolvers e clientes armazenem respostas DNS por períodos muito além do esperado, ignorando mudanças legítimas de serviço. Para explorar a vulnerabilidade, um atacante precisa apenas de privilégios de escrita no etcd, que podem ser obtidos por meio de contas de serviço comprometidas ou configurações inadequadas. A atualização do CoreDNS corrige o cálculo do TTL e introduz limites configuráveis para evitar durações de cache excessivas. É recomendado que operadores de instâncias vulneráveis apliquem o patch imediatamente e revisem os controles de acesso do etcd.

Fonte: https://cyberpress.org/coredns-vulnerability/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/09/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade no CoreDNS permite ataque ao cache DNS

RESUMO EXECUTIVO
A vulnerabilidade no CoreDNS pode ser explorada para fixar entradas de cache DNS, resultando em negação de serviço e ignorando atualizações legítimas. A correção é crítica para manter a integridade e disponibilidade dos serviços.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à interrupção de serviços e à necessidade de remediação.
Operacional
Interrupção de atualizações de serviços e persistência de respostas DNS desatualizadas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Telecomunicações']

📊 INDICADORES CHAVE

TTL de mais de 28 anos demonstrado em prova de conceito. Indicador
Impacto em qualquer implementação do CoreDNS que utilize o plugin etcd. Contexto BR
Versão afetada: CoreDNS 1.2.0 e superiores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do CoreDNS em uso e se é vulnerável.
2 Aplicar o patch para a versão 1.12.4 imediatamente.
3 Monitorar continuamente as configurações de TTL e acessos ao etcd.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de ataques que exploram essa vulnerabilidade, que pode resultar em interrupções significativas nos serviços.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à integridade e disponibilidade de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).