BIND DNS miðlara uppfærsla 9.11.22, 9.16.6, 9.17.4 með útrýmingu á 5 veikleikum

Birt Leiðréttingaruppfærslur á stöðugum útibúum BIND DNS netþjónsins 9.11.22 og 9.16.6, auk tilraunaútibúsins 9.17.4, sem er í þróun. 5 veikleikar eru lagaðir í nýjum útgáfum. Hættulegasta varnarleysið (CVE-2020-8620) gerir Fjarlægð valda afneitun á þjónustu með því að senda tiltekið sett af pökkum í TCP tengi sem tekur við BIND tengingum. Sendir óeðlilega stórar AXFR beiðnir til TCP tengi, getur valdið til þess að libuv bókasafnið sem þjónar TCP tengingunni mun senda stærðina til netþjónsins, sem leiðir til þess að fullyrðingarathugunin verður ræst og ferlinu lýkur.

Aðrir veikleikar:

  • CVE-2020-8621 — árásarmaður getur kveikt á fullyrðingarathugun og hrundið lausnaranum þegar reynt er að lágmarka QNAME eftir að hafa vísað beiðninni áfram. Vandamálið birtist aðeins á netþjónum þar sem QNAME minification er virkt og keyrt í „Forward first“ ham.
  • CVE-2020-8622 — árásarmaðurinn getur hafið fullyrðingarathugun og neyðarlok á verkflæðinu ef DNS-þjónn árásarmannsins skilar röngum svörum með TSIG undirskriftinni sem svar við beiðni frá DNS-þjóni fórnarlambsins.
  • CVE-2020-8623 — árásarmaður getur hrundið af stað fullyrðingarathugun og neyðarlokum stjórnanda með því að senda sérhannaðar svæðisbeiðnir undirritaðar með RSA lykli. Vandamálið birtist aðeins þegar þjónninn er byggður með „-enable-native-pkcs11“ valkostinum.
  • CVE-2020-8624 — árásarmaður sem hefur heimild til að breyta innihaldi ákveðinna reita á DNS-svæðum getur fengið viðbótarréttindi til að breyta öðru innihaldi DNS-svæðisins.

Heimild: opennet.ru

Bæta við athugasemd