BIND DNS ಸರ್ವರ್ ಅಪ್‌ಡೇಟ್ 9.11.22, 9.16.6, 9.17.4 ಜೊತೆಗೆ 5 ದುರ್ಬಲತೆಗಳ ನಿರ್ಮೂಲನೆ

ಪ್ರಕಟಿಸಲಾಗಿದೆ BIND DNS ಸರ್ವರ್ 9.11.22 ಮತ್ತು 9.16.6 ನ ಸ್ಥಿರ ಶಾಖೆಗಳಿಗೆ ಸರಿಪಡಿಸುವ ನವೀಕರಣಗಳು, ಹಾಗೆಯೇ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿರುವ ಪ್ರಾಯೋಗಿಕ ಶಾಖೆ 9.17.4. ಹೊಸ ಬಿಡುಗಡೆಗಳಲ್ಲಿ 5 ದೋಷಗಳನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ. ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ದುರ್ಬಲತೆ (CVE-2020-8620) ಅನುಮತಿಸುತ್ತದೆ BIND ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸುವ TCP ಪೋರ್ಟ್‌ಗೆ ನಿರ್ದಿಷ್ಟ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದೂರದಿಂದಲೇ ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ. TCP ಪೋರ್ಟ್‌ಗೆ ಅಸಹಜವಾಗಿ ದೊಡ್ಡ AXFR ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತಿದೆ, ಕಾರಣವಾಗಬಹುದು TCP ಸಂಪರ್ಕವನ್ನು ಒದಗಿಸುವ libuv ಲೈಬ್ರರಿಯು ಸರ್ವರ್‌ಗೆ ಗಾತ್ರವನ್ನು ರವಾನಿಸುತ್ತದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಸಮರ್ಥನೆ ಪರಿಶೀಲನೆಯನ್ನು ಪ್ರಚೋದಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಯು ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.

ಇತರ ದುರ್ಬಲತೆಗಳು:

  • CVE-2020-8621 — ವಿನಂತಿಯನ್ನು ಮರುನಿರ್ದೇಶಿಸಿದ ನಂತರ QNAME ಅನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವಾಗ ಆಕ್ರಮಣಕಾರರು ಸಮರ್ಥನೆ ಪರಿಶೀಲನೆಯನ್ನು ಪ್ರಚೋದಿಸಬಹುದು ಮತ್ತು ಪರಿಹಾರಕವನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡಬಹುದು. QNAME ಮಿನಿಫಿಕೇಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿರುವ ಮತ್ತು 'ಫಾರ್ವರ್ಡ್ ಫಸ್ಟ್' ಮೋಡ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
  • CVE-2020-8622 - ಬಲಿಪಶುವಿನ DNS ಸರ್ವರ್‌ನಿಂದ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಆಕ್ರಮಣಕಾರರ DNS ಸರ್ವರ್ TSIG ಸಹಿಯೊಂದಿಗೆ ತಪ್ಪಾದ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ನೀಡಿದರೆ ಆಕ್ರಮಣಕಾರರು ಸಮರ್ಥನೆ ಪರಿಶೀಲನೆ ಮತ್ತು ಕೆಲಸದ ಹರಿವಿನ ತುರ್ತು ಮುಕ್ತಾಯವನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
  • CVE-2020-8623 — ಆಕ್ರಮಣಕಾರನು RSA ಕೀಲಿಯೊಂದಿಗೆ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ವಲಯ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಹ್ಯಾಂಡ್ಲರ್ನ ಸಮರ್ಥನೆ ಪರಿಶೀಲನೆ ಮತ್ತು ತುರ್ತು ಮುಕ್ತಾಯವನ್ನು ಪ್ರಚೋದಿಸಬಹುದು. "-enable-native-pkcs11" ಆಯ್ಕೆಯೊಂದಿಗೆ ಸರ್ವರ್ ಅನ್ನು ನಿರ್ಮಿಸುವಾಗ ಮಾತ್ರ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
  • CVE-2020-8624 - DNS ವಲಯಗಳಲ್ಲಿನ ಕೆಲವು ಕ್ಷೇತ್ರಗಳ ವಿಷಯಗಳನ್ನು ಬದಲಾಯಿಸುವ ಅಧಿಕಾರವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರು DNS ವಲಯದ ಇತರ ವಿಷಯಗಳನ್ನು ಬದಲಾಯಿಸಲು ಹೆಚ್ಚುವರಿ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ