BIND DNS-serveri värskendus 9.11.22, 9.16.6, 9.17.4 koos 5 haavatavuse kõrvaldamisega

Avaldatud BIND DNS-serveri stabiilsete harude 9.11.22 ja 9.16.6, samuti arendamisel oleva eksperimentaalse haru 9.17.4 korrigeerivad uuendused. Uutes väljaannetes on parandatud 5 turvaauku. Kõige ohtlikum haavatavus (CVE-2020-8620) võimaldab Teenuse keelamise kaugjuhtimiseks saates teatud pakettide komplekt TCP-porti, mis aktsepteerib BIND-ühendusi. Ebatavaliselt suurte AXFR-i päringute saatmine TCP-porti, võib põhjustada sellele, et TCP ühendust teenindav libuv teek edastab suuruse serverisse, mille tulemusel käivitub kinnituskontroll ja protsess lõpeb.

Muud haavatavused:

  • CVE-2020-8621 — QNAME minimeerimisel pärast päringu ümbersuunamist võib ründaja käivitada kinnituse kontrolli ja krahhi lahendada. Probleem ilmneb ainult serverites, kus QNAME minimeerimine on lubatud ja mis töötab režiimis „Esimene edasi”.
  • CVE-2020-8622 — ründaja saab algatada kinnituse kontrolli ja töövoo hädaolukorra lõpetamise, kui ründaja DNS-server tagastab ohvri DNS-serveri päringule valed vastused TSIG-allkirjaga.
  • CVE-2020-8623 — ründaja saab käivitada käitleja kinnituse kontrolli ja hädaolukorra lõpetamise, saates spetsiaalselt loodud tsoonipäringud, mis on allkirjastatud RSA võtmega. Probleem ilmneb ainult serveri loomisel valikuga "-enable-native-pkcs11".
  • CVE-2020-8624 — ründaja, kellel on õigus muuta DNS-tsoonide teatud väljade sisu, võib saada täiendavaid õigusi DNS-tsooni muu sisu muutmiseks.

Allikas: opennet.ru

Lisa kommentaar