Chyby zabezpečení v autoritativním serveru PowerDNS

Dostupný autoritativní aktualizace serveru DNS PowerDNS autoritativní server 4.3.1, 4.2.3 a 4.1.14ve kterém vyloučeno čtyři zranitelnosti, z nichž dvě by mohly potenciálně vést ke vzdálenému spuštění kódu útočníkem.

Chyby zabezpečení CVE-2020-24696, CVE-2020-24697 a CVE-2020-24698
postihnout kódu s implementací mechanismu výměny klíčů GSS-TSIG. Chyby zabezpečení se objevují pouze v případě, že je PowerDNS vytvořeno s podporou GSS-TSIG („—enable-experimental-gss-tsig“, ve výchozím nastavení se nepoužívá) a lze je zneužít odesláním speciálně navrženého síťového paketu. Závodní podmínky a zranitelnosti typu double-free CVE-2020-24696 a CVE-2020-24698 mohou vést ke zhroucení nebo spuštění kódu útočníka při zpracování požadavků s nesprávně formátovanými podpisy GSS-TSIG. Chyba zabezpečení CVE-2020-24697 je omezena na odmítnutí služby. Vzhledem k tomu, že kód GSS-TSIG nebyl standardně používán, a to ani v distribučních balíčcích, a potenciálně obsahuje další problémy, bylo rozhodnuto o jeho úplném odstranění ve verzi PowerDNS Authoritative 4.4.0.

CVE-2020-17482 může vést k úniku informací z paměti neinicializovaného procesu, ale dochází k němu pouze při zpracování požadavků od ověřených uživatelů, kteří mají možnost přidávat nové záznamy do zón DNS obsluhovaných serverem.

Zdroj: opennet.ru

Přidat komentář