Sicherheitslücken im PowerDNS Authoritative Server

Verfügbar Autorisierende DNS-Server-Updates Autorisierender PowerDNS-Server 4.3.1, 4.2.3 und 4.1.14in denen eliminiert vier Schwachstellen, von denen zwei potenziell zur Remote-Codeausführung durch einen Angreifer führen könnten.

Sicherheitslücken CVE-2020-24696, CVE-2020-24697 und CVE-2020-24698
beeinträchtigen Code mit der Implementierung des Schlüsselaustauschmechanismus GSS-TSIG. Die Schwachstellen treten nur auf, wenn PowerDNS mit GSS-TSIG-Unterstützung erstellt wird („—enable-experimental-gss-tsig“, wird standardmäßig nicht verwendet) und können durch Senden eines speziell entwickelten Netzwerkpakets ausgenutzt werden. Race Conditions und Double-Free-Schwachstellen CVE-2020-24696 und CVE-2020-24698 können bei der Verarbeitung von Anfragen mit falsch formatierten GSS-TSIG-Signaturen zum Absturz oder zur Ausführung von Angreifercode führen. Die Schwachstelle CVE-2020-24697 ist auf Denial-of-Service beschränkt. Da der GSS-TSIG-Code standardmäßig nicht verwendet wurde, auch nicht in Distributionspaketen, und möglicherweise andere Probleme enthält, wurde beschlossen, ihn in der Veröffentlichung von PowerDNS Authoritative 4.4.0 vollständig zu entfernen.

CVE-2020-17482 kann zu Informationslecks aus dem nicht initialisierten Prozessspeicher führen, tritt aber nur auf, wenn Anfragen von authentifizierten Benutzern verarbeitet werden, die die Möglichkeit haben, neue Datensätze zu den vom Server bedienten DNS-Zonen hinzuzufügen.

Source: opennet.ru

Kommentar hinzufügen