]> git.ipfire.org Git - thirdparty/bind9.git/commit
[CVE-2025-40780] sec: usr: Cache-poisoning due to weak pseudo-random number generator
authorMichał Kępień <michal@isc.org>
Thu, 2 Oct 2025 12:17:17 +0000 (14:17 +0200)
committerMichał Kępień <michal@isc.org>
Thu, 2 Oct 2025 12:17:17 +0000 (14:17 +0200)
commit6876753c7ccd67d445a6a2341219fe79cff6c77f
tree664d9a10b1376a786c545735916471b6329096e4
parent7b95c382dbd6b016d11ab3c7d547a3e17153d065
parent4db9e5d90e290f77718f8e1e0a64c3e1a8fe34f9
[CVE-2025-40780] sec: usr: Cache-poisoning due to weak pseudo-random number generator

It was discovered during research for an upcoming academic paper that a
xoshiro128\*\* internal state can be recovered by an external 3rd party,
allowing the prediction of UDP ports and DNS IDs in outgoing queries.
This could lead to an attacker spoofing the DNS answers with great
efficiency and poisoning the DNS cache.

The internal random generator has been changed to a cryptographically
secure pseudo-random generator.

ISC would like to thank Prof. Amit Klein and Omer Ben Simhon from Hebrew
University of Jerusalem for bringing this vulnerability to our
attention.

Closes isc-projects/bind9#5484

Merge branch '5484-security-make-isc_random-csprng' into 'v9.21.13-release'

See merge request isc-private/bind9!831