Vulnerabilitas in DNS ligato servo qui codicem remotum non excludit supplicium

Rationes emendatoriae ligaturae DNS servientis 9.11.28 et 9.16.12 editae sunt, necnon ramus experimentalis 9.17.10, qui in evolutione est. Novus emissio electronica quiddam vulnerabilitas redundat (CVE-2020-8625) quae potentia ad remotum codicem ab oppugnante supplicium ducere potuit. Nulla vestigia operandi rerum gestarum adhuc notata sunt.

Problema causatur per errorem in exsecutione SPNEGO (Simple et tuta GSSAPI Negotiationis Mechanismus) mechanismus usus est in GSSAPI ad tractandas methodos tutelae a cliente et servo adhibitas. GSSAPI protocollo protocollo summus ponitur pro secure clavis commutationis utendi extensione GSS-TSIG in processu authenticandi DNS zonae dynamicae updates.

vulnerabilitas afficit systemata quae configurantur ad usum GSS-TSIG (exempli gratia, si tkey-gssapi-keytab et tkey-gssapi-credentiales unctiones adhibentur). GSS-TSIG proprie adhibetur in ambitibus mixtis ubi ADLIGO componitur cum moderatoris dominii Directory Active, vel cum Samba integratur. In configuratione defalta, GSS-TSIG debilis est.

Circulus ad interclusionem problematum quod inactivare GSS-TSIG non eget est aedificare sine subsidio machinationem SPNEGO, quae debilitari potest per "--disable-isc-spnego" denotans, cum "configurare" currit. Quaestio fixa in distributionibus manet. Investigare potes opportunitatem updates in sequentibus paginis: Debian, RHEL, SUSE, Ubuntu, Fedora, Arch Linux, FreeBSD, NetBSD.

Source: opennet.ru