BIND DNS-szerver frissítés 9.11.22, 9.16.6, 9.17.4 5 sebezhetőség megszüntetésével

Közzétett Javító frissítések a BIND DNS-kiszolgáló 9.11.22 és 9.16.6 stabil ágaihoz, valamint a fejlesztés alatt álló 9.17.4 kísérleti ághoz. 5 sérülékenységet javítottak az új kiadásokban. A legveszélyesebb sebezhetőség (CVE-2020 8620-) lehetővé teszi Távolról szolgáltatásmegtagadást idézhet elő úgy, hogy meghatározott csomagkészletet küld egy BIND-kapcsolatokat fogadó TCP-portra. Rendellenesen nagy AXFR kérések küldése TCP portra, okozhat arra a tényre, hogy a TCP-kapcsolatot kiszolgáló libuv könyvtár továbbítja a méretet a szervernek, aminek eredményeként az érvényesítési ellenőrzés elindul, és a folyamat véget ér.

Egyéb sebezhetőségek:

  • CVE-2020 8621- — a támadó érvényesítés-ellenőrzést indíthat el, és összeomolhatja a feloldót, amikor egy kérés átirányítása után megpróbálja minimalizálni a QNAME-t. A probléma csak azokon a szervereken jelentkezik, amelyeknél engedélyezve van a QNAME kicsinyítés, és „először előre” módban fut.
  • CVE-2020 8622- – a támadó kezdeményezheti az érvényesítés ellenőrzését és a munkafolyamat vészhelyzeti leállítását, ha a támadó DNS-kiszolgálója helytelen válaszokat ad vissza a TSIG aláírással az áldozat DNS-kiszolgálójától érkező kérésre.
  • CVE-2020 8623- — a támadó kiválthatja a kezelő érvényesítés-ellenőrzését és vészhelyzeti leállítását speciálisan kialakított, RSA kulccsal aláírt zónakérések küldésével. A probléma csak akkor jelentkezik, ha a szervert az „-enable-native-pkcs11” opcióval építjük fel.
  • CVE-2020 8624- — a DNS-zónák bizonyos mezőinek módosítására jogosult támadó további jogosultságokat szerezhet a DNS-zóna egyéb tartalmának módosításához.

Forrás: opennet.ru

Hozzászólás