BIND DNS server nganyari 9.11.22, 9.16.6, 9.17.4 kanthi ngilangi 5 kerentanan

Diterbitake Nganyari korektif kanggo cabang stabil server BIND DNS 9.11.22 lan 9.16.6, uga cabang eksperimen 9.17.4, sing lagi dikembangake. 5 kerentanan didandani ing rilis anyar. Kerentanan paling mbebayani (CVE-2020-8620) Nanging ngidini Saka adoh nyebabake penolakan layanan kanthi ngirim paket tartamtu menyang port TCP sing nampa sambungan BIND. Ngirim panjalukan AXFR sing gedhe banget menyang port TCP, bisa nyebabake kanggo kasunyatan sing perpustakaan libuv porsi sambungan TCP bakal ngirim ukuran kanggo server, asil ing pratelan mriksa micu lan proses pungkasan.

Kerentanan liyane:

  • CVE-2020-8621 β€” panyerang bisa micu mriksa pratelan lan nabrak solver nalika nyoba kanggo nyilikake QNAME sawise pangalihan panjalukan. Masalah mung katon ing server karo QNAME minification aktif lan mlaku ing mode 'maju pisanan'.
  • CVE-2020-8622 - panyerang bisa miwiti mriksa pratelan lan mandap darurat saka alur kerja yen server DNS panyerang ngasilake respon sing salah karo teken TSIG kanggo nanggepi panjalukan saka server DNS korban.
  • CVE-2020-8623 - panyerang bisa micu priksa pratelan lan mandap darurat panangan kanthi ngirim panjalukan zona sing dirancang khusus sing ditandatangani nganggo kunci RSA. Masalah kasebut mung katon nalika mbangun server kanthi pilihan "-enable-native-pkcs11".
  • CVE-2020-8624 β€” panyerang sing nduweni wewenang kanggo ngganti isi kolom tartamtu ing zona DNS bisa entuk hak istimewa tambahan kanggo ngganti konten liyane ing zona DNS.

Source: opennet.ru

Add a comment