Diweddariad gweinydd DNS Rhwymo 9.11.22, 9.16.6, 9.17.4 gyda dileu 5 bregusrwydd

Cyhoeddwyd Diweddariadau cywirol i ganghennau sefydlog y gweinydd DNS BIND 9.11.22 a 9.16.6, yn ogystal Γ’'r gangen arbrofol 9.17.4, sy'n cael ei datblygu. Mae 5 gwendid yn sefydlog mewn datganiadau newydd. Y bregusrwydd mwyaf peryglus (CVE-2020-8620) yn caniatΓ‘u Achosi gwrthod gwasanaeth o bell trwy anfon set benodol o becynnau i borthladd TCP sy'n derbyn cysylltiadau BIND. Anfon ceisiadau AXFR anarferol o fawr i borthladd TCP, gall achosi i'r ffaith y bydd y llyfrgell libuv sy'n gwasanaethu'r cysylltiad TCP yn trosglwyddo'r maint i'r gweinydd, gan arwain at sbarduno'r gwiriad honiad a'r broses yn dod i ben.

Gwendidau eraill:

  • CVE-2020-8621 β€” gall ymosodwr gychwyn gwiriad honiad a chwalu'r datryswr wrth geisio lleihau QNAME ar Γ΄l ailgyfeirio cais. Mae'r broblem ond yn ymddangos ar weinyddion gyda minification QNAME wedi'i alluogi ac yn rhedeg yn y modd 'ymlaen yn gyntaf'.
  • CVE-2020-8622 - gall yr ymosodwr gychwyn gwiriad honiad a therfyniad brys o'r llif gwaith os bydd gweinydd DNS yr ymosodwr yn dychwelyd ymatebion anghywir gyda llofnod TSIG mewn ymateb i gais gan weinydd DNS y dioddefwr.
  • CVE-2020-8623 β€” gall ymosodwr gychwyn y gwiriad honiad a therfyniad brys y triniwr trwy anfon ceisiadau parth a ddyluniwyd yn arbennig wedi'u llofnodi ag allwedd RSA. Mae'r broblem ond yn ymddangos wrth adeiladu'r gweinydd gyda'r opsiwn β€œ-enable-native-pkcs11”.
  • CVE-2020-8624 β€” gall ymosodwr sydd Γ’'r awdurdod i newid cynnwys meysydd penodol mewn parthau DNS ennill breintiau ychwanegol i newid cynnwys arall y parth DNS.

Ffynhonnell: opennet.ru

Ychwanegu sylw