Ενημέρωση διακομιστή BIND DNS 9.11.22, 9.16.6, 9.17.4 με εξάλειψη 5 τρωτών σημείων

Δημοσίευσε Διορθωτικές ενημερώσεις στους σταθερούς κλάδους του διακομιστή BIND DNS 9.11.22 και 9.16.6, καθώς και στον πειραματικό κλάδο 9.17.4, ο οποίος βρίσκεται υπό ανάπτυξη. 5 ευπάθειες διορθώθηκαν σε νέες εκδόσεις. Η πιο επικίνδυνη ευπάθεια (CVE-2020-8620) позволяет Προκαλέστε απομακρυσμένη άρνηση υπηρεσίας στέλνοντας ένα συγκεκριμένο σύνολο πακέτων σε μια θύρα TCP που δέχεται συνδέσεις BIND. Αποστολή ασυνήθιστα μεγάλων αιτημάτων AXFR σε μια θύρα TCP, μπορεί να προκαλέσει στο γεγονός ότι η βιβλιοθήκη libuv που εξυπηρετεί τη σύνδεση TCP θα μεταδώσει το μέγεθος στον διακομιστή, με αποτέλεσμα να ενεργοποιηθεί ο έλεγχος βεβαίωσης και να τελειώσει η διαδικασία.

Άλλα τρωτά σημεία:

  • CVE-2020-8621 — ένας εισβολέας μπορεί να ενεργοποιήσει έναν έλεγχο ισχυρισμών και να διακόψει τη λειτουργία του εργαλείου επίλυσης όταν προσπαθεί να ελαχιστοποιήσει το QNAME μετά την ανακατεύθυνση ενός αιτήματος. Το πρόβλημα εμφανίζεται μόνο σε διακομιστές με ενεργοποιημένη την ελαχιστοποίηση QNAME και εκτελείται σε λειτουργία "προώθηση πρώτα".
  • CVE-2020-8622 — ο εισβολέας μπορεί να ξεκινήσει έναν έλεγχο διαβεβαίωσης και έναν επείγοντα τερματισμό της ροής εργασιών εάν ο διακομιστής DNS του εισβολέα επιστρέψει λανθασμένες απαντήσεις με την υπογραφή TSIG ως απόκριση σε αίτημα από τον διακομιστή DNS του θύματος.
  • CVE-2020-8623 — ένας εισβολέας μπορεί να ενεργοποιήσει τον έλεγχο διαβεβαίωσης και τον τερματισμό έκτακτης ανάγκης του χειριστή στέλνοντας ειδικά σχεδιασμένα αιτήματα ζώνης υπογεγραμμένα με κλειδί RSA. Το πρόβλημα εμφανίζεται μόνο κατά τη δημιουργία του διακομιστή με την επιλογή "-enable-native-pkcs11".
  • CVE-2020-8624 — ένας εισβολέας που έχει την εξουσία να αλλάξει τα περιεχόμενα ορισμένων πεδίων σε ζώνες DNS μπορεί να αποκτήσει πρόσθετα δικαιώματα για να αλλάξει άλλα περιεχόμενα της ζώνης DNS.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο