تحديث خادم BIND DNS 9.11.22، 9.16.6، 9.17.4 مع إزالة 5 نقاط ضعف

نشرت تحديثات تصحيحية للفروع المستقرة لخادم BIND DNS 9.11.22 و9.16.6، بالإضافة إلى الفرع التجريبي 9.17.4 الذي هو قيد التطوير. تم إصلاح 5 نقاط ضعف في الإصدارات الجديدة. أخطر ثغرة (CVE-2020-8620) يسمح التسبب عن بعد في رفض الخدمة عن طريق إرسال مجموعة محددة من الحزم إلى منفذ TCP الذي يقبل اتصالات BIND. إرسال طلبات AXFR كبيرة بشكل غير طبيعي إلى منفذ TCP، يمكن أن يسبب إلى حقيقة أن مكتبة libuv التي تخدم اتصال TCP ستنقل الحجم إلى الخادم، مما يؤدي إلى تشغيل التحقق من التأكيد وإنهاء العملية.

نقاط الضعف الأخرى:

  • CVE-2020-8621 - يمكن للمهاجم تشغيل فحص التأكيد وتعطل وحدة الحل عند محاولة تصغير QNAME بعد إعادة توجيه الطلب. تظهر المشكلة فقط على الخوادم التي تم تمكين تصغير QNAME فيها وتشغيلها في وضع "إعادة التوجيه أولاً".
  • CVE-2020-8622 - يمكن للمهاجم بدء التحقق من التأكيد والإنهاء الطارئ لسير العمل إذا قام خادم DNS الخاص بالمهاجم بإرجاع استجابات غير صحيحة بتوقيع TSIG استجابةً لطلب من خادم DNS الخاص بالضحية.
  • CVE-2020-8623 - يمكن للمهاجم تشغيل التحقق من التأكيد والإنهاء الطارئ للمعالج عن طريق إرسال طلبات منطقة مصممة خصيصًا وموقعة بمفتاح RSA. تظهر المشكلة فقط عند إنشاء الخادم باستخدام خيار "-enable-native-pkcs11".
  • CVE-2020-8624 - يمكن للمهاجم الذي يتمتع بسلطة تغيير محتويات حقول معينة في مناطق DNS الحصول على امتيازات إضافية لتغيير محتويات منطقة DNS الأخرى.

المصدر: opennet.ru

إضافة تعليق