BIND DNS-bedieneropdatering 9.11.22, 9.16.6, 9.17.4 Regstelling van 5 kwesbaarhede

Gepubliseer Korrektiewe opdaterings aan die stabiele takke van die BIND DNS-bediener 9.11.22 en 9.16.6, sowel as die eksperimentele tak 9.17.4, wat in ontwikkeling is. 5 kwesbaarhede word in nuwe vrystellings reggestel. Die gevaarlikste kwesbaarheid (CVE-2020-8620) dit laat Veroorsaak 'n ontkenning van diens op afstand deur 'n spesifieke stel pakkies na 'n TCP-poort te stuur wat BIND-verbindings aanvaar. Stuur abnormaal groot AXFR-versoeke na 'n TCP-poort, kan veroorsaak tot die feit dat die libuv-biblioteek wat die TCP-verbinding bedien, die grootte na die bediener sal oordra, wat daartoe lei dat die beweringkontrole geaktiveer word en die proses eindig.

Ander kwesbaarhede:

  • CVE-2020-8621 - 'n aanvaller kan 'n beweringkontrole aktiveer en die oplosser laat val wanneer hy probeer om QNAME te minimaliseer nadat 'n versoek herlei is. Die probleem verskyn slegs op bedieners met QNAME-minifikasie geaktiveer en loop in 'vorentoe eerste'-modus.
  • CVE-2020-8622 - die aanvaller kan 'n beweringkontrole en 'n noodbeëindiging van die werkvloei inisieer as die aanvaller se DNS-bediener verkeerde antwoorde met die TSIG-handtekening terugstuur in reaksie op 'n versoek van die slagoffer se DNS-bediener.
  • CVE-2020-8623 — 'n aanvaller kan die beweringkontrole en noodbeëindiging van die hanteerder aktiveer deur spesiaal ontwerpte soneversoeke te stuur wat met 'n RSA-sleutel onderteken is. Die probleem verskyn slegs wanneer die bediener gebou word met die "-enable-native-pkcs11" opsie.
  • CVE-2020-8624 — 'n aanvaller wat die gesag het om die inhoud van sekere velde in DNS-sones te verander, kan bykomende voorregte kry om ander inhoud van die DNS-sone te verander.

Bron: opennet.ru

Voeg 'n opmerking