„PowerDNS Authoritative Server“ pažeidžiamumas

Prieinamas autoritetingi DNS serverio atnaujinimai „PowerDNS Authoritative Server“ 4.3.1, 4.2.3 ir 4.1.14kurioje pašalinta keturi pažeidžiamumai, iš kurių du gali paskatinti užpuoliką nuotoliniu būdu vykdyti kodą.

Pažeidžiamumas CVE-2020-24696, CVE-2020-24697 ir CVE-2020-24698
paveikti kodas su raktų keitimo mechanizmo įgyvendinimu GSS-TSIG. Pažeidžiamumas atsiranda tik tada, kai PowerDNS sukurta su GSS-TSIG palaikymu („—enable-experimental-gss-tsig“, nenaudojama pagal numatytuosius nustatymus) ir gali būti išnaudojama siunčiant specialiai sukurtą tinklo paketą. Varžybų sąlygos ir dvigubai nemokami pažeidžiamumai CVE-2020-24696 ir CVE-2020-24698 gali sukelti strigtį arba užpuoliko kodo vykdymą, kai apdorojamos užklausos su netinkamai suformatuotais GSS-TSIG parašais. Pažeidžiamumas CVE-2020-24697 apsiriboja paslaugų atsisakymu. Kadangi GSS-TSIG kodas nebuvo naudojamas pagal numatytuosius nustatymus, taip pat ir platinimo paketuose, ir gali būti kitų problemų, buvo nuspręsta jį visiškai pašalinti išleidžiant PowerDNS Authoritative 4.4.0.

CVE-2020-17482 gali lemti informacijos nutekėjimą iš neinicializuotos proceso atminties, bet tik tada, kai apdorojamos autentifikuotų vartotojų, galinčių pridėti naujų įrašų į serverio aptarnaujamas DNS zonas, užklausas.

Šaltinis: opennet.ru

Добавить комментарий