BIND DNS-servila ĝisdatigo 9.11.22, 9.16.6, 9.17.4 kun elimino de 5 vundeblecoj

Eldonita Korektaj ĝisdatigoj al la stabilaj branĉoj de la BIND DNS-servilo 9.11.22 kaj 9.16.6, same kiel la eksperimenta branĉo 9.17.4, kiu estas en disvolviĝo. 5 vundeblecoj estas fiksitaj en novaj eldonoj. La plej danĝera vundebleco (CVE-2020-8620) permesas al Malproksime kaŭzu neon de servo sendante specifan aron da pakaĵetoj al TCP-haveno kiu akceptas BIND-ligojn. Sendante nenormale grandajn AXFR-petojn al TCP-haveno, povas kaŭzi al la fakto ke la libuv-biblioteko servanta la TCP-konekton transdonos la grandecon al la servilo, rezultigante la asertan kontrolon esti ekigita kaj la procezo finiĝanta.

Aliaj vundeblecoj:

  • CVE-2020-8621 — atakanto povas ekigi asertan kontrolon kaj kraŝi la solvanton provante minimumigi QNAME post alidirektado de peto. La problemo nur aperas en serviloj kun QNAME-miniigo ebligita kaj funkcianta en "antaŭen unue" reĝimo.
  • CVE-2020-8622 - la atakanto povas iniciati aserton kaj krizan ĉesigon de la laborfluo se la DNS-servilo de la atakanto resendas malĝustajn respondojn kun la TSIG-signaturo en respondo al peto de la DNS-servilo de la viktimo.
  • CVE-2020-8623 — atakanto povas ekigi la asertan kontrolon kaj krizan ĉesigon de la prizorganto sendante speciale desegnitajn zonpetojn subskribitajn per RSA-ŝlosilo. La problemo nur aperas dum konstruado de la servilo kun la opcio "-enable-native-pkcs11".
  • CVE-2020-8624 — atakanto kiu havas la aŭtoritaton ŝanĝi la enhavon de certaj kampoj en DNS-zonoj povas akiri kromajn privilegiojn por ŝanĝi aliajn enhavojn de la DNS-zono.

fonto: opennet.ru

Aldoni komenton