به روز رسانی سرور BIND DNS 9.11.22، 9.16.6، 9.17.4 با حذف 5 آسیب پذیری
منتشر شده بهروزرسانیهای اصلاحی شاخههای پایدار سرور BIND DNS 9.11.22 و 9.16.6 و همچنین شاخه آزمایشی 9.17.4 که در حال توسعه است. 5 آسیب پذیری در نسخه های جدید رفع شده است. خطرناک ترین آسیب پذیری (CVE-2020-8620) اجازه می دهد تا با ارسال مجموعه خاصی از بسته ها به پورت TCP که اتصالات BIND را می پذیرد، از راه دور باعث انکار سرویس شوید. ارسال درخواست های غیرعادی بزرگ AXFR به پورت TCP، میتواند سبب شود به این واقعیت که کتابخانه libuv که اتصال TCP را ارائه میکند، اندازه را به سرور منتقل میکند و در نتیجه بررسی ادعا فعال میشود و فرآیند به پایان میرسد.
سایر آسیب پذیری ها:
CVE-2020-8621 - یک مهاجم میتواند یک بررسی ادعایی را راهاندازی کند و هنگام تلاش برای به حداقل رساندن QNAME پس از تغییر مسیر یک درخواست، حلکننده را خراب کند. مشکل فقط در سرورهایی ظاهر میشود که کوچکسازی QNAME فعال است و در حالت «اولین جلو» اجرا میشود.
CVE-2020-8622 - اگر سرور DNS مهاجم در پاسخ به درخواست سرور DNS قربانی، پاسخهای نادرستی را با امضای TSIG بازگرداند، مهاجم میتواند یک بررسی ادعایی و خاتمه اضطراری گردش کار را آغاز کند.
CVE-2020-8623 - یک مهاجم میتواند با ارسال درخواستهای منطقه طراحی شده ویژه امضا شده با کلید RSA، بررسی ادعا و خاتمه اضطراری کنترلکننده را آغاز کند. مشکل فقط هنگام ساخت سرور با گزینه "-enable-native-pkcs11" ظاهر می شود.
CVE-2020-8624 - مهاجمی که اختیار تغییر محتویات فیلدهای خاص در مناطق DNS را دارد، می تواند امتیازات بیشتری برای تغییر سایر محتویات منطقه DNS به دست آورد.