BIND DNS serverio naujinimas 9.11.37, 9.16.27 ir 9.18.1 su ištaisytomis 4 pažeidžiamomis vietomis

Paskelbti korekciniai BIND DNS serverio stabilių šakų 9.11.37, 9.16.27 ir 9.18.1 naujinimai, kurie ištaiso keturis pažeidžiamumus:

  • CVE-2021-25220 - galimybė pakeisti neteisingus NS įrašus į DNS serverio talpyklą (cache pooning), dėl ko gali būti iškviečiami neteisingi DNS serveriai, pateikiantys klaidingą informaciją. Problema pasireiškia sprendimuose, veikiančiuose "pirmiausia pirmyn" (numatytasis) arba "tik pirmyn" režimais, kai vienas iš ekspeditorių yra pažeistas (iš ekspeditoriaus gauti NS įrašai patenka į talpyklą ir gali leisti pasiekti netinkamas DNS serveris atliekant rekursines užklausas).
  • CVE-2022-0396 yra atsisakymas teikti paslaugą (ryšys neribotą laiką kabo CLOSE_WAIT būsenoje), inicijuotas siunčiant specialiai sukurtus TCP paketus. Problema iškyla tik tada, kai įjungtas parametras Keep-response-order, kuris pagal numatytuosius nustatymus nenaudojamas, ir kai ACL nurodyta parinktis Keep-response-order.
  • CVE-2022-0635 – įvardytas procesas gali sugesti siunčiant tam tikras užklausas serveriui. Problema kyla naudojant DNSSEC patvirtintą talpyklos talpyklą, kuri pagal numatytuosius nustatymus įjungta šakoje 9.18 (dnssec-validation ir synth-from-dnssec nustatymai).
  • CVE-2022-0667 – apdorojant atidėtas DS užklausas, pavadintas procesas gali sugesti. Problema atsiranda tik BIND 9.18 šakoje ir ją sukelia klaida, padaryta perdirbant kliento kodą rekursiniam užklausų apdorojimui.

Šaltinis: opennet.ru

Добавить комментарий