Aggiornamento server DNS BIND 9.11.22, 9.16.6, 9.17.4 con eliminazione di 5 vulnerabilità

Pubblicato Aggiornamenti correttivi ai rami stabili del server DNS BIND 9.11.22 e 9.16.6, nonché al ramo sperimentale 9.17.4, che è in fase di sviluppo. 5 vulnerabilità sono state corrette nelle nuove versioni. La vulnerabilità più pericolosa (CVE-2020-8620) permette Causa in remoto un rifiuto di servizio inviando un set specifico di pacchetti a una porta TCP che accetta connessioni BIND. Invio di richieste AXFR insolitamente grandi a una porta TCP, può condurre al fatto che la libreria libuv che serve la connessione TCP trasmetterà la dimensione al server, con conseguente attivazione del controllo delle asserzioni e la conclusione del processo.

Altre vulnerabilità:

  • CVE-2020-8621 — un utente malintenzionato può attivare un controllo di asserzione e mandare in crash il risolutore quando tenta di minimizzare QNAME dopo aver reindirizzato una richiesta. Il problema si verifica solo sui server con la minimizzazione QNAME abilitata e in esecuzione in modalità "inoltra prima".
  • CVE-2020-8622 — l’aggressore può avviare un controllo delle asserzioni e una chiusura di emergenza del flusso di lavoro se il server DNS dell’aggressore restituisce risposte errate con la firma TSIG in risposta a una richiesta del server DNS della vittima.
  • CVE-2020-8623 — un utente malintenzionato può attivare l'assertion check e la terminazione di emergenza dell'handler inviando richieste di zona appositamente progettate firmate con una chiave RSA. Il problema si verifica solo quando si crea il server con l'opzione "-enable-native-pkcs11".
  • CVE-2020-8624 — un utente malintenzionato che ha l'autorità di modificare il contenuto di determinati campi nelle zone DNS può ottenere privilegi aggiuntivi per modificare altri contenuti della zona DNS.

Fonte: opennet.ru

Aggiungi un commento