BIND DNS server update 9.11.37, 9.16.27 i 9.18.1 sa 4 ranjivosti popravljene

Objavljene su ispravke za stabilne grane BIND DNS servera 9.11.37, 9.16.27 i 9.18.1 koje popravljaju četiri ranjivosti:

  • CVE-2021-25220 - mogućnost zamjene netačnih NS zapisa u keš DNS servera (cache poisoning), što može dovesti do poziva na netačne DNS servere koji daju lažne informacije. Problem se manifestira u rješavačima koji rade u "prvo proslijeđivanju" (podrazumevano) ili "samo naprijed" načinima, ako je jedan od prosljeđivača kompromitovan (NS zapisi primljeni od prosljeđivača završavaju u kešu i onda mogu dovesti do pristupa do pogrešan DNS server prilikom izvođenja rekurzivnih upita).
  • CVE-2022-0396 je uskraćivanje usluge (veze vise na neodređeno vreme u stanju CLOSE_WAIT) iniciran slanjem posebno kreiranih TCP paketa. Problem se pojavljuje samo kada je omogućena postavka redoslijeda zadržavanja odgovora, koja se ne koristi prema zadanim postavkama, i kada je opcija redosleda zadržavanja odgovora navedena u ACL-u.
  • CVE-2022-0635 - imenovani proces se može srušiti prilikom slanja određenih zahtjeva serveru. Problem se manifestuje kada se koristi DNSSEC-Validated Cache keš, koji je podrazumevano omogućen u grani 9.18 (dnssec-validation i synth-from-dnssec postavke).
  • CVE-2022-0667 – Moguće je da se imenovani proces sruši prilikom obrade odgođenih DS zahtjeva. Problem se pojavljuje samo u grani BIND 9.18 i uzrokovan je greškom napravljenom prilikom prerade klijentskog koda za rekurzivnu obradu upita.

izvor: opennet.ru

Dodajte komentar