BIND DNS サーバー アップデート 9.11.22、9.16.6、9.17.4 で 5 つの脆弱性が解消

発行済み BIND DNS サーバーの安定ブランチ 9.11.22 および 9.16.6、および開発中の実験ブランチ 9.17.4 に対する修正アップデート。 新しいリリースでは 5 件の脆弱性が修正されています。 最も危険な脆弱性 (CVE-2020-8620) 許可する BIND 接続を受け入れる TCP ポートに特定のパケットのセットを送信することにより、リモートでサービス拒否を引き起こします。 異常に大きな AXFR リクエストを TCP ポートに送信する つながる可能性があります TCP 接続を提供する libuv ライブラリがサイズをサーバーに送信するため、アサーション チェックがトリガーされ、プロセスが終了します。

その他の脆弱性:

  • CVE-2020-8621 — 攻撃者は、リクエストをリダイレクトした後に QNAME を最小化しようとすると、アサーション チェックをトリガーしてリゾルバーをクラッシュさせる可能性があります。 この問題は、QNAME 縮小化が有効になっており、「forward first」モードで実行されているサーバーでのみ発生します。
  • CVE-2020-8622 — 攻撃者の DNS サーバーが被害者の DNS サーバーからの要求に応じて TSIG 署名を含む誤った応答を返した場合、攻撃者はアサーション チェックを開始し、ワークフローを緊急終了することができます。
  • CVE-2020-8623 — 攻撃者は、RSA キーで署名された特別に設計されたゾーン要求を送信することで、アサーション チェックとハンドラーの緊急終了をトリガーできます。 この問題は、「-enable-native-pkcs11」オプションを使用してサーバーを構築する場合にのみ発生します。
  • CVE-2020-8624 — DNS ゾーンの特定のフィールドの内容を変更する権限を持つ攻撃者は、DNS ゾーンの他の内容を変更する追加の権限を取得する可能性があります。

出所: オープンネット.ru

コメントを追加します