BIND DNS zerbitzariaren eguneratzea 9.11.22, 9.16.6, 9.17.4 5 ahultasun ezabatuz

Argitaratu BIND DNS zerbitzariaren 9.11.22 eta 9.16.6 adar egonkorren eguneraketa zuzentzaileak, baita garatzen ari den 9.17.4 adar esperimentala ere. 5 ahultasun konpontzen dira bertsio berrietan. Ahultasun arriskutsuena (CVE-2020-8620) aukera ematen du Eragin urrunetik zerbitzuaren ukapena BIND konexioak onartzen dituen TCP ataka pakete multzo zehatz bat bidaliz. AXFR eskaera handiak bidaltzea TCP ataka batera, eragin dezake Izan ere, TCP konexioa zerbitzatzen duen libuv liburutegiak zerbitzariari tamaina transmitituko diola, baieztapen-egiaztapena abiarazi eta prozesua amaituko da.

Beste ahultasun batzuk:

  • CVE-2020-8621 β€” Erasotzaile batek baieztapen-egiaztapena abiarazi eta konpontzailea huts egin dezake QNAME gutxitzen saiatzean eskaera bat birbideratu ondoren. Arazoa QNAME minifikazioa gaituta eta 'lehenik aurrera' moduan exekutatzen duten zerbitzarietan bakarrik agertzen da.
  • CVE-2020-8622 - Erasotzaileak baieztapen-egiaztapena eta lan-fluxua larrialdiko amaiera bat abiarazi dezake, erasotzailearen DNS zerbitzariak erantzun okerrak itzultzen baditu TSIG sinadurarekin, biktimaren DNS zerbitzariaren eskaera bati erantzunez.
  • CVE-2020-8623 β€” Erasotzaile batek aserpen-egiaztapena eta kudeatzailearen larrialdi-bukatzea eragin dezake, bereziki diseinatutako zona-eskaerak RSA gako batekin sinatuta bidaliz. Arazoa "-enable-native-pkcs11" aukerarekin zerbitzaria eraikitzean bakarrik agertzen da.
  • CVE-2020-8624 β€” DNS guneetako zenbait eremuren edukia aldatzeko eskumena duen erasotzaileak pribilegio gehigarriak lor ditzake DNS eremuko beste edukiak aldatzeko.

Iturria: opennet.ru

Gehitu iruzkin berria