Vulnerabilidades en el servidor autoritativo PowerDNS

Disponible actualizaciones autorizadas del servidor DNS Servidor autoritativo PowerDNS 4.3.1, 4.2.3 y 4.1.14en el cual eliminado cuatro vulnerabilidades, dos de las cuales podrían conducir potencialmente a la ejecución remota de código por parte de un atacante.

Vulnerabilidades CVE-2020-24696, CVE-2020-24697 y CVE-2020-24698
afectar código con la implementación del mecanismo de intercambio de claves GSS-TSIG. Las vulnerabilidades solo aparecen cuando PowerDNS está construido con soporte GSS-TSIG (“—enable-experimental-gss-tsig”, no se usa de forma predeterminada) y puede explotarse enviando un paquete de red especialmente diseñado. Las condiciones de carrera y las vulnerabilidades de doble liberación CVE-2020-24696 y CVE-2020-24698 pueden provocar el bloqueo o la ejecución del código del atacante al procesar solicitudes con firmas GSS-TSIG formateadas incorrectamente. La vulnerabilidad CVE-2020-24697 se limita a la denegación de servicio. Dado que el código GSS-TSIG no se utilizaba de forma predeterminada, ni siquiera en los paquetes de distribución, y potencialmente contiene otros problemas, se decidió eliminarlo por completo en la versión de PowerDNS Authoritative 4.4.0.

CVE-2020-17482 puede provocar una fuga de información de la memoria del proceso no inicializado, pero solo ocurre cuando se procesan solicitudes de usuarios autenticados que tienen la capacidad de agregar nuevos registros a las zonas DNS atendidas por el servidor.

Fuente: opennet.ru

Añadir un comentario