Actualización do servidor BIND DNS 9.11.22, 9.16.6, 9.17.4 con eliminación de 5 vulnerabilidades

Publicado Actualizacións correctivas das ramas estables do servidor BIND DNS 9.11.22 e 9.16.6, así como da rama experimental 9.17.4, que está en desenvolvemento. 5 vulnerabilidades son corrixidas nas novas versións. A vulnerabilidade máis perigosa (CVE-2020-8620) permite Provocar remotamente unha denegación de servizo enviando un conxunto específico de paquetes a un porto TCP que acepte conexións BIND. Enviando solicitudes AXFR anormalmente grandes a un porto TCP, pode provocar ao feito de que a biblioteca libuv que serve a conexión TCP transmitirá o tamaño ao servidor, o que provocará que se active a comprobación de afirmacións e que remate o proceso.

Outras vulnerabilidades:

  • CVE-2020-8621 — un atacante pode activar unha comprobación de asercións e bloquear o resolvedor cando tenta minimizar QNAME despois de redirixir unha solicitude. O problema só aparece nos servidores coa minificación de QNAME activada e en execución no modo "enviar primeiro".
  • CVE-2020-8622 — o atacante pode iniciar unha comprobación de afirmacións e unha terminación de emerxencia do fluxo de traballo se o servidor DNS do atacante devolve respostas incorrectas coa sinatura TSIG en resposta a unha solicitude do servidor DNS da vítima.
  • CVE-2020-8623 — un atacante pode activar a comprobación de asercións e a terminación de emerxencia do controlador enviando solicitudes de zona deseñadas especialmente asinadas cunha clave RSA. O problema só aparece cando se crea o servidor coa opción "-enable-native-pkcs11".
  • CVE-2020-8624 — un atacante que teña autoridade para cambiar o contido de certos campos en zonas DNS pode obter privilexios adicionais para cambiar outros contidos da zona DNS.

Fonte: opennet.ru

Engadir un comentario