Urrutiko kodearen exekuzioa baztertzen ez duen BIND DNS zerbitzarian ahultasuna

Eguneratze zuzentzaileak argitaratu dira BIND DNS zerbitzariaren 9.11.28 eta 9.16.12 adar egonkorretarako, baita garatzen ari den 9.17.10 adar esperimentalerako ere. Argitalpen berriek erasotzaile batek urruneko kodea exekutatzea ekar dezakeen buffer gainezkatzeko ahultasun bati (CVE-2020-8625) zuzentzen dute. Oraindik ez da laneko ustiapenen arrastorik identifikatu.

Bezeroek eta zerbitzariek erabiltzen dituzten babes-metodoak negoziatzeko GSSAPIn GSSAPIn erabiltzen den SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism) mekanismoaren inplementazioaren akats batek eragiten du arazoa. GSSAPI goi-mailako protokolo gisa erabiltzen da gako truke segururako DNS gune dinamikoen eguneraketak autentifikatzeko prozesuan erabiltzen den GSS-TSIG luzapena erabiliz.

Ahultasunak GSS-TSIG erabiltzeko konfiguratuta dauden sistemei eragiten die (adibidez, tkey-gssapi-keytab eta tkey-gssapi-credential ezarpenak erabiltzen badira). GSS-TSIG ingurune mistoetan erabiltzen da normalean, non BIND Active Directory domeinu-kontrolagailuekin konbinatzen den edo Samba-rekin integratuta dagoenean. Lehenetsitako konfigurazioan, GSS-TSIG desgaituta dago.

GSS-TSIG desgaitu behar ez duen arazoa blokeatzeko konponbide bat SPNEGO mekanismorako euskarririk gabe BIND eraikitzea da, eta hori desgaitu daiteke "--disable-isc-spnego" aukera zehaztuz "configure" scripta exekutatzen denean. Arazoak konpondu gabe jarraitzen du banaketetan. Eguneratzeen erabilgarritasunaren jarraipena egin dezakezu orrialde hauetan: Debian, RHEL, SUSE, Ubuntu, Fedora, Arch Linux, FreeBSD, NetBSD.

Iturria: opennet.ru

Gehitu iruzkin berria