Ažuriranje BIND DNS poslužitelja 9.11.22, 9.16.6, 9.17.4 s uklanjanjem 5 ranjivosti

Objavljeno Korektivna ažuriranja stabilnih grana BIND DNS poslužitelja 9.11.22 i 9.16.6, kao i eksperimentalne grane 9.17.4, koja je u razvoju. 5 ranjivosti popravljeno je u novim izdanjima. Najopasnija ranjivost (CVE-2020-8620) to omogućuje Daljinski uzrokovati uskraćivanje usluge slanjem određenog skupa paketa na TCP priključak koji prihvaća BIND veze. Slanje nenormalno velikih AXFR zahtjeva na TCP priključak, može uzrokovati na činjenicu da će biblioteka libuv koja poslužuje TCP vezu prenijeti veličinu poslužitelju, što će rezultirati pokretanjem provjere tvrdnje i završetkom procesa.

Ostale ranjivosti:

  • CVE-2020-8621 — napadač može pokrenuti provjeru tvrdnje i srušiti rezolver kada pokušava minimizirati QNAME nakon preusmjeravanja zahtjeva. Problem se pojavljuje samo na poslužiteljima s omogućenom umanjivanjem QNAME-a i koji rade u načinu rada 'prvo naprijed'.
  • CVE-2020-8622 — napadač može pokrenuti provjeru tvrdnje i hitno prekidanje tijeka rada ako napadačev DNS poslužitelj vrati netočne odgovore s TSIG potpisom kao odgovor na zahtjev žrtvinog DNS poslužitelja.
  • CVE-2020-8623 — napadač može pokrenuti provjeru tvrdnje i hitno prekidanje rukovatelja slanjem posebno dizajniranih zahtjeva za zonu potpisanih RSA ključem. Problem se pojavljuje samo kod izgradnje poslužitelja s opcijom “-enable-native-pkcs11”.
  • CVE-2020-8624 — napadač koji ima ovlasti za promjenu sadržaja određenih polja u DNS zonama može dobiti dodatne privilegije za promjenu ostalih sadržaja DNS zone.

Izvor: opennet.ru

Dodajte komentar