تحديثات خادم DNS الرسمية فيها أربع نقاط ضعف، اثنتان منها يمكن أن تؤدي إلى تنفيذ تعليمات برمجية عن بعد من قبل مهاجم.
نقاط الضعف CVE-2020-24696 وCVE-2020-24697 وCVE-2020-24698
رمز مع تنفيذ آلية تبادل المفاتيح . تظهر الثغرات الأمنية فقط عندما يتم إنشاء PowerDNS بدعم GSS-TSIG ("—enable-experimental-gss-tsig"، غير مستخدم افتراضيًا) ويمكن استغلالها عن طريق إرسال حزمة شبكة مصممة خصيصًا. يمكن أن تؤدي ظروف السباق ونقاط الضعف الخالية من الازدواج CVE-2020-24696 وCVE-2020-24698 إلى تعطل أو تنفيذ تعليمات برمجية للمهاجم عند معالجة الطلبات بتوقيعات GSS-TSIG المنسقة بشكل غير صحيح. تقتصر الثغرة الأمنية CVE-2020-24697 على رفض الخدمة. نظرًا لعدم استخدام رمز GSS-TSIG افتراضيًا، بما في ذلك في حزم التوزيع، ومن المحتمل أن يحتوي على مشكلات أخرى، فقد تقرر إزالته بالكامل في إصدار PowerDNS Authoritative 4.4.0.
يمكن أن يؤدي إلى تسرب المعلومات من ذاكرة العملية غير المهيأة، ولكنه يحدث فقط عند معالجة الطلبات من المستخدمين المعتمدين الذين لديهم القدرة على إضافة سجلات جديدة إلى مناطق DNS التي يخدمها الخادم.
المصدر: opennet.ru
