PowerDNS-i autoriteetse serveri haavatavused

Saadaval autoriteetsed DNS-serveri värskendused PowerDNS autoriteetne server 4.3.1, 4.2.3 ja 4.1.14milles kõrvaldatud neli turvaauku, millest kaks võivad potentsiaalselt viia ründaja poolt koodi kaugkäitamiseni.

Turvaaugud CVE-2020-24696, CVE-2020-24697 ja CVE-2020-24698
mõjutada kood võtmevahetusmehhanismi rakendamisega GSS-TSIG. Haavatavus ilmneb ainult siis, kui PowerDNS on loodud GSS-TSIG toega (“—enable-experimental-gss-tsig”, vaikimisi ei kasutata) ja neid saab ära kasutada spetsiaalselt loodud võrgupaketi saatmisega. Võistlustingimused ja topeltvabad haavatavused CVE-2020-24696 ja CVE-2020-24698 võivad valesti vormindatud GSS-TSIG-allkirjadega päringute töötlemisel põhjustada krahhi või ründaja koodi käivitamise. Haavatavus CVE-2020-24697 on piiratud teenuse keelamisega. Kuna GSS-TSIG koodi ei kasutatud vaikimisi, sealhulgas levipakettides ja see võib sisaldada muid probleeme, otsustati see PowerDNS Authoritative 4.4.0 väljalaskes täielikult eemaldada.

CVE-2020-17482 võib viia teabelekkeni initsialiseerimata protsessimälust, kuid see juhtub ainult siis, kui töödeldakse autentitud kasutajate päringuid, kellel on võimalus serveri teenindatavatesse DNS-tsoonidesse uusi kirjeid lisada.

Allikas: opennet.ru

Lisa kommentaar