BIND DNS սերվերի թարմացում 9.11.22, 9.16.6, 9.17.4՝ 5 խոցելիության վերացումով

Հրապարակվել է Ուղղիչ թարմացումներ BIND DNS սերվերի 9.11.22 և 9.16.6 կայուն մասնաճյուղերի, ինչպես նաև 9.17.4 փորձնական մասնաճյուղի, որը մշակման փուլում է: Նոր թողարկումներում ֆիքսվել է 5 խոցելիություն։ Ամենավտանգավոր խոցելիությունը (CVE-2020-8620- ը) թույլ է տալիս Հեռակա կարգով առաջացնել ծառայության մերժում` ուղարկելով փաթեթների որոշակի փաթեթ TCP նավահանգիստ, որն ընդունում է BIND կապերը: Աննորմալ մեծ AXFR հարցումներ ուղարկելը TCP նավահանգիստ, կարող է առաջնորդել այն փաստին, որ TCP կապը սպասարկող libuv գրադարանը չափը կփոխանցի սերվերին, ինչի արդյունքում հաստատման ստուգումը գործարկվի և գործընթացը ավարտվի:

Այլ խոցելիություններ.

  • CVE-2020-8621- ը — հարձակվողը կարող է գործարկել հաստատման ստուգում և խափանել լուծիչը, երբ փորձում է նվազագույնի հասցնել QNAME-ը հարցումը վերահղելուց հետո: Խնդիրն ի հայտ է գալիս միայն այն սերվերների վրա, որոնցում միացված է QNAME-ի փոքրացումը և աշխատում է «առաջինն առաջ» ռեժիմով:
  • CVE-2020-8622- ը - հարձակվողը կարող է նախաձեռնել հաստատման ստուգում և աշխատանքի հոսքի արտակարգ դադարեցում, եթե հարձակվողի DNS սերվերը սխալ պատասխաններ է վերադարձնում TSIG ստորագրությամբ՝ ի պատասխան տուժողի DNS սերվերի հարցման:
  • CVE-2020-8623- ը — հարձակվողը կարող է գործարկել հաստատման ստուգումը և կառավարչի վթարային դադարեցումը` ուղարկելով հատուկ մշակված գոտու հարցումներ՝ ստորագրված RSA բանալիով: Խնդիրն առաջանում է միայն «-enable-native-pkcs11» տարբերակով սերվերը կառուցելիս:
  • CVE-2020-8624- ը — հարձակվողը, ով իրավասու է փոխել որոշակի դաշտերի բովանդակությունը DNS գոտիներում, կարող է ձեռք բերել լրացուցիչ արտոնություններ՝ փոխելու DNS գոտու այլ բովանդակություն:

Source: opennet.ru

Добавить комментарий