نقاط الضعف في خادم PowerDNS الموثوق

متاح تحديثات خادم DNS الرسمية خادم PowerDNS المعتمد 4.3.1 و4.2.3 و4.1.14فيها اقصاء أربع نقاط ضعف، اثنتان منها يمكن أن تؤدي إلى تنفيذ تعليمات برمجية عن بعد من قبل مهاجم.

نقاط الضعف CVE-2020-24696 وCVE-2020-24697 وCVE-2020-24698
يؤثر رمز مع تنفيذ آلية تبادل المفاتيح جي إس إس-TSIG. تظهر الثغرات الأمنية فقط عندما يتم إنشاء PowerDNS بدعم GSS-TSIG ("—enable-experimental-gss-tsig"، غير مستخدم افتراضيًا) ويمكن استغلالها عن طريق إرسال حزمة شبكة مصممة خصيصًا. يمكن أن تؤدي ظروف السباق ونقاط الضعف الخالية من الازدواج CVE-2020-24696 وCVE-2020-24698 إلى تعطل أو تنفيذ تعليمات برمجية للمهاجم عند معالجة الطلبات بتوقيعات GSS-TSIG المنسقة بشكل غير صحيح. تقتصر الثغرة الأمنية CVE-2020-24697 على رفض الخدمة. نظرًا لعدم استخدام رمز GSS-TSIG افتراضيًا، بما في ذلك في حزم التوزيع، ومن المحتمل أن يحتوي على مشكلات أخرى، فقد تقرر إزالته بالكامل في إصدار PowerDNS Authoritative 4.4.0.

CVE-2020-17482 يمكن أن يؤدي إلى تسرب المعلومات من ذاكرة العملية غير المهيأة، ولكنه يحدث فقط عند معالجة الطلبات من المستخدمين المعتمدين الذين لديهم القدرة على إضافة سجلات جديدة إلى مناطق DNS التي يخدمها الخادم.

المصدر: opennet.ru

إضافة تعليق