BIND DNS સર્વર અપડેટ 9.11.22, 9.16.6, 9.17.4 5 નબળાઈઓને દૂર કરવા સાથે

પ્રકાશિત BIND DNS સર્વર 9.11.22 અને 9.16.6ની સ્થિર શાખાઓ તેમજ પ્રાયોગિક શાખા 9.17.4 માટે સુધારાત્મક અપડેટ્સ, જે વિકાસમાં છે. નવી રીલીઝમાં 5 નબળાઈઓ સુધારેલ છે. સૌથી ખતરનાક નબળાઈ (CVE-2020-8620) તે માટે પરવાનગી આપે છે BIND કનેક્શન્સ સ્વીકારતા TCP પોર્ટ પર પેકેટોનો ચોક્કસ સેટ મોકલીને રિમોટલી સેવાનો ઇનકાર કરો. TCP પોર્ટ પર અસામાન્ય રીતે મોટી AXFR વિનંતીઓ મોકલવી, કારણ બની શકે છે હકીકત એ છે કે TCP કનેક્શનને સેવા આપતી libuv લાઇબ્રેરી માપને સર્વર પર પ્રસારિત કરશે, જેના પરિણામે દાવાની તપાસ ટ્રિગર થશે અને પ્રક્રિયા સમાપ્ત થશે.

અન્ય નબળાઈઓ:

  • CVE-2020-8621 — વિનંતિ રીડાયરેક્ટ કર્યા પછી QNAME ને ઘટાડવાનો પ્રયાસ કરતી વખતે હુમલાખોર નિવેદન તપાસને ટ્રિગર કરી શકે છે અને રિઝોલ્વરને ક્રેશ કરી શકે છે. સમસ્યા ફક્ત QNAME મિનિફિકેશન સક્ષમ અને 'ફોરવર્ડ ફર્સ્ટ' મોડમાં ચાલતા સર્વર્સ પર જ દેખાય છે.
  • CVE-2020-8622 - જો હુમલાખોરનું DNS સર્વર પીડિતના DNS સર્વરની વિનંતીના જવાબમાં TSIG સહી સાથે ખોટા જવાબો આપે તો હુમલાખોર નિવેદન તપાસ અને વર્કફ્લોની કટોકટી સમાપ્તિ શરૂ કરી શકે છે.
  • CVE-2020-8623 - હુમલાખોર RSA કી વડે હસ્તાક્ષર કરેલ ખાસ ડિઝાઇન કરેલ ઝોન વિનંતીઓ મોકલીને હેન્ડલરની નિવેદન તપાસ અને કટોકટી સમાપ્તિને ટ્રિગર કરી શકે છે. "-enable-native-pkcs11" વિકલ્પ સાથે સર્વર બનાવતી વખતે જ સમસ્યા દેખાય છે.
  • CVE-2020-8624 — જે હુમલાખોરને DNS ઝોનમાં અમુક ફીલ્ડની સામગ્રી બદલવાની સત્તા છે તે DNS ઝોનની અન્ય સામગ્રીઓને બદલવા માટે વધારાના વિશેષાધિકારો મેળવી શકે છે.

સોર્સ: opennet.ru

એક ટિપ્પણી ઉમેરો