Aggiornamento del server DNS BIND 9.14.3, 9.11.8, 9.15.1 con eliminazione della vulnerabilità DoS

Pubblicato Aggiornamenti correttivi ai rami stabili del server DNS BIND 9.14.3, 9.11.8 e 9.12.4-P2, nonché al ramo sperimentale 9.15.1, che è in fase di sviluppo. Allo stesso tempo è stato annunciato che verrà interrotto l'ulteriore supporto per il ramo 9.12 e che non verranno più rilasciati aggiornamenti.

Gli aggiornamenti sono notevoli per l'eliminazione vulnerabilità (CVE-2019-6471), consentendo di provocare un rifiuto di servizio (terminando il processo con un'asserzione REQUIRE). Il problema è causato da una condizione di competizione che si verifica durante l'elaborazione di un numero molto elevato di pacchetti in ingresso appositamente predisposti che corrispondono al filtro di blocco. Per sfruttare la vulnerabilità, l'aggressore deve inviare un gran numero di richieste al risolutore della vittima, provocando una chiamata al server DNS dell'aggressore, che restituisce risposte errate.

Fonte: opennet.ru

Aggiungi un commento