Vulnérabilités dans le serveur faisant autorité PowerDNS

Disponible mises à jour du serveur DNS faisant autorité Serveur faisant autorité PowerDNS 4.3.1, 4.2.3 et 4.1.14, dans lequel éliminé quatre vulnérabilités, dont deux pourraient potentiellement conduire à l’exécution de code à distance par un attaquant.

Vulnérabilités CVE-2020-24696, CVE-2020-24697 et CVE-2020-24698
affecter code avec la mise en œuvre du mécanisme d'échange de clés GSS-TSIG. Les vulnérabilités n'apparaissent que lorsque PowerDNS est construit avec le support GSS-TSIG (« —enable-experimental-gss-tsig », non utilisé par défaut) et peuvent être exploitées en envoyant un paquet réseau spécialement conçu. Les conditions de concurrence et les vulnérabilités double-libre CVE-2020-24696 et CVE-2020-24698 peuvent entraîner un crash ou l'exécution de code attaquant lors du traitement de requêtes avec des signatures GSS-TSIG mal formatées. La vulnérabilité CVE-2020-24697 est limitée au déni de service. Étant donné que le code GSS-TSIG n'était pas utilisé par défaut, y compris dans les packages de distribution, et qu'il contenait potentiellement d'autres problèmes, il a été décidé de le supprimer complètement dans la version PowerDNS Authoritative 4.4.0.

CVE-2020-17482 peut entraîner une fuite d'informations à partir de la mémoire de processus non initialisée, mais se produit uniquement lors du traitement des demandes d'utilisateurs authentifiés qui ont la possibilité d'ajouter de nouveaux enregistrements aux zones DNS desservies par le serveur.

Source: opennet.ru

Ajouter un commentaire