به روز رسانی سرور BIND DNS 9.11.22، 9.16.6، 9.17.4 با حذف 5 آسیب پذیری

منتشر شده به‌روزرسانی‌های اصلاحی شاخه‌های پایدار سرور BIND DNS 9.11.22 و 9.16.6 و همچنین شاخه آزمایشی 9.17.4 که در حال توسعه است. 5 آسیب پذیری در نسخه های جدید رفع شده است. خطرناک ترین آسیب پذیری (CVE-2020-8620) اجازه می دهد تا با ارسال مجموعه خاصی از بسته ها به پورت TCP که اتصالات BIND را می پذیرد، از راه دور باعث انکار سرویس شوید. ارسال درخواست های غیرعادی بزرگ AXFR به پورت TCP، میتواند سبب شود به این واقعیت که کتابخانه libuv که اتصال TCP را ارائه می‌کند، اندازه را به سرور منتقل می‌کند و در نتیجه بررسی ادعا فعال می‌شود و فرآیند به پایان می‌رسد.

سایر آسیب پذیری ها:

  • CVE-2020-8621 - یک مهاجم می‌تواند یک بررسی ادعایی را راه‌اندازی کند و هنگام تلاش برای به حداقل رساندن QNAME پس از تغییر مسیر یک درخواست، حل‌کننده را خراب کند. مشکل فقط در سرورهایی ظاهر می‌شود که کوچک‌سازی QNAME فعال است و در حالت «اولین جلو» اجرا می‌شود.
  • CVE-2020-8622 - اگر سرور DNS مهاجم در پاسخ به درخواست سرور DNS قربانی، پاسخ‌های نادرستی را با امضای TSIG بازگرداند، مهاجم می‌تواند یک بررسی ادعایی و خاتمه اضطراری گردش کار را آغاز کند.
  • CVE-2020-8623 - یک مهاجم می‌تواند با ارسال درخواست‌های منطقه طراحی شده ویژه امضا شده با کلید RSA، بررسی ادعا و خاتمه اضطراری کنترل‌کننده را آغاز کند. مشکل فقط هنگام ساخت سرور با گزینه "-enable-native-pkcs11" ظاهر می شود.
  • CVE-2020-8624 - مهاجمی که اختیار تغییر محتویات فیلدهای خاص در مناطق DNS را دارد، می تواند امتیازات بیشتری برای تغییر سایر محتویات منطقه DNS به دست آورد.

منبع: opennet.ru

اضافه کردن نظر