BIND DNS -palvelinpäivitys 9.11.22, 9.16.6, 9.17.4, jossa on poistettu viisi haavoittuvuutta

Julkaistu Korjaavat päivitykset BIND DNS -palvelimen vakaisiin haaroihin 9.11.22 ja 9.16.6 sekä kokeelliseen haaraan 9.17.4, joka on kehitteillä. Uusissa julkaisuissa on korjattu 5 haavoittuvuutta. Vaarallisin haavoittuvuus (CVE-2020-8620) sen avulla Aiheuta palvelunesto etänä lähettämällä tietty joukko paketteja TCP-porttiin, joka hyväksyy BIND-yhteydet. Epänormaalin suurten AXFR-pyyntöjen lähettäminen TCP-porttiin, voi aiheuttaa siihen, että TCP-yhteyttä palveleva libuv-kirjasto välittää koon palvelimelle, jolloin vahvistustarkistus käynnistyy ja prosessi päättyy.

Muut haavoittuvuudet:

  • CVE-2020-8621 — Hyökkääjä voi käynnistää vahvistustarkistuksen ja kaataa ratkaisijan yrittäessään minimoida QNAME:n pyynnön uudelleenohjauksen jälkeen. Ongelma ilmenee vain palvelimissa, joissa QNAME-vähennys on käytössä ja jotka toimivat "välitä ensin" -tilassa.
  • CVE-2020-8622 - Hyökkääjä voi aloittaa vahvistuksen tarkistuksen ja työnkulun hätäkatkaisun, jos hyökkääjän DNS-palvelin palauttaa virheellisiä vastauksia TSIG-allekirjoituksella vastauksena uhrin DNS-palvelimen pyyntöön.
  • CVE-2020-8623 — Hyökkääjä voi käynnistää käsittelijän vahvistustarkistuksen ja hätäkatkaisun lähettämällä erityisesti suunniteltuja vyöhykepyyntöjä, jotka on allekirjoitettu RSA-avaimella. Ongelma ilmenee vain, kun palvelin rakennetaan "-enable-native-pkcs11" -vaihtoehdolla.
  • CVE-2020-8624 — Hyökkääjä, jolla on valtuudet muuttaa tiettyjen DNS-vyöhykkeiden kenttien sisältöä, voi saada lisäoikeuksia muuttaa DNS-vyöhykkeen muuta sisältöä.

Lähde: opennet.ru

Lisää kommentti