በ BIND ዲ ኤን ኤስ አገልጋይ ውስጥ ያለው ተጋላጭነት የርቀት ኮድ አፈፃፀምን አያካትትም።

የ BIND ዲኤንኤስ አገልጋይ 9.11.28 እና 9.16.12 እና በመገንባት ላይ ላለው የሙከራ ቅርንጫፍ 9.17.10 የተረጋጋ ቅርንጫፎች የማስተካከያ ዝመናዎች ታትመዋል። አዲሶቹ ልቀቶች በአጥቂ ወደ የርቀት ኮድ አፈጻጸም ሊያመራ የሚችል የቋት መትረፍ ተጋላጭነት (CVE-2020-8625) ይቀርባሉ። ምንም አይነት የስራ ብዝበዛዎች ገና አልተገኙም።

ችግሩ የተፈጠረው በ GSSAPI ውስጥ በደንበኛው እና በአገልጋዩ የሚጠቀሙባቸውን የጥበቃ ዘዴዎች ለመደራደር በ SPNEGO (ቀላል እና የተጠበቀ የ GSSAPI ድርድር ዘዴ) አተገባበር ላይ ባለው ስህተት ነው። GSSAPI ተለዋዋጭ የዲ ኤን ኤስ ዞን ዝመናዎችን በማረጋገጥ ሂደት ውስጥ ጥቅም ላይ የዋለውን የ GSS-TSIG ቅጥያ በመጠቀም ደህንነቱ የተጠበቀ ቁልፍ ልውውጥ ለማድረግ እንደ ከፍተኛ ደረጃ ፕሮቶኮል ጥቅም ላይ ይውላል።

ተጋላጭነቱ GSS-TSIGን ለመጠቀም የተዋቀሩ ስርዓቶችን ይነካል (ለምሳሌ፣ tkey-gssapi-keytab እና tkey-gssapi-credential settings ጥቅም ላይ ከዋሉ)። GSS-TSIG በተለምዶ BIND ከActive Directory ጎራ መቆጣጠሪያዎች ጋር በተጣመረ ወይም ከሳምባ ጋር ሲዋሃድ በተደባለቀ አካባቢዎች ጥቅም ላይ ይውላል። በነባሪ ውቅር ውስጥ GSS-TSIG ተሰናክሏል።

GSS-TSIGን ማሰናከል የማይፈልገውን ችግር ለመግታት መፍትሄው የ SPNEGO ዘዴን ሳይደግፉ BIND መገንባት ነው, ይህም የ "አዋቅር" ስክሪፕት ሲሰራ "- disable-isc-spnego" የሚለውን አማራጭ በመግለጽ ሊሰናከል ይችላል. ችግሩ በስርጭቶች ውስጥ እንዳልተስተካከለ ይቆያል። የዝማኔዎች መኖራቸውን በሚቀጥሉት ገፆች መከታተል ይችላሉ፡ Debian, RHEL, SUSE, Ubuntu, Fedora, Arch Linux, FreeBSD, NetBSD.

ምንጭ: opennet.ru

አስተያየት ያክሉ