BIND DNS server update 9.11.22, 9.16.6, 9.17.4 uban ang pagwagtang sa 5 vulnerabilities

Gipatik Ang mga pag-update sa pagtul-id sa mga lig-on nga sanga sa BIND DNS server 9.11.22 ug 9.16.6, ingon man usab sa eksperimento nga sanga 9.17.4, nga anaa sa pag-uswag. Ang 5 nga mga kahuyangan giayo sa mga bag-ong pagpagawas. Ang labing delikado nga pagkahuyang (CVE-2020-8620) kini nagtugot Sa layo nga hinungdan sa usa ka pagdumili sa serbisyo pinaagi sa pagpadala sa usa ka piho nga hugpong sa mga pakete sa usa ka TCP port nga modawat sa mga koneksyon sa BIND. Pagpadala sa dili kasagaran nga dagkong mga hangyo sa AXFR sa usa ka TCP port, mahimong hinungdan sa kamatuoran nga ang libuv library nga nag-alagad sa TCP nga koneksyon ipadala ang gidak-on ngadto sa server, nga moresulta sa assertion check nga ma-trigger ug ang proseso matapos.

Uban pang mga kahuyangan:

  • CVE-2020-8621 β€” ang usa ka tig-atake mahimong mag-trigger sa usa ka assertion check ug ma-crash ang solver kung mosulay sa pagminus sa QNAME pagkahuman sa pag-redirect sa usa ka hangyo. Ang problema makita lamang sa mga server nga adunay QNAME minification enabled ug nagdagan sa 'forward first' mode.
  • CVE-2020-8622 β€” ang tig-atake makasugod ug assertion check ug usa ka emerhensya nga pagtapos sa dagan sa trabaho kung ang DNS server sa tig-atake magbalik ug sayop nga mga tubag gamit ang TSIG signature agig tubag sa hangyo gikan sa DNS server sa biktima.
  • CVE-2020-8623 β€” Ang usa ka tig-atake mahimong mag-trigger sa assertion check ug emergency nga pagtapos sa handler pinaagi sa pagpadala sa espesyal nga gidisenyo nga mga hangyo sa sona nga gipirmahan gamit ang RSA key. Ang problema makita lamang kung ang pagtukod sa server nga adunay kapilian nga "-enable-native-pkcs11".
  • CVE-2020-8624 β€” usa ka tig-atake nga adunay awtoridad sa pag-usab sa mga sulod sa pipila ka mga natad sa DNS zones mahimong makakuha og dugang nga mga pribilehiyo sa pag-usab sa ubang mga sulod sa DNS zone.

Source: opennet.ru

Idugang sa usa ka comment