BIND DNS servera atjauninājums 9.11.22, 9.16.6, 9.17.4 ar 5 ievainojamību novēršanu

Publicēts BIND DNS servera 9.11.22 un 9.16.6 stabilo atzaru, kā arī izstrādes stadijā esošā eksperimentālā zara 9.17.4 koriģējošie atjauninājumi. Jaunajos laidienos ir novērstas 5 ievainojamības. Visbīstamākā ievainojamība (CVE-2020-8620) pieļauj Attāli izraisīt pakalpojuma atteikumu, nosūtot noteiktu pakešu kopu uz TCP portu, kas pieņem BIND savienojumus. Neparasti lielu AXFR pieprasījumu nosūtīšana uz TCP portu, var izraisīt uz to, ka libuv bibliotēka, kas apkalpo TCP savienojumu, pārsūtīs izmēru uz serveri, kā rezultātā tiks aktivizēta apgalvojuma pārbaude un process beigsies.

Citas ievainojamības:

  • CVE-2020-8621 — Mēģinot samazināt QNAME pēc pieprasījuma novirzīšanas, uzbrucējs var aktivizēt apgalvojuma pārbaudi un avarēt atrisinātāju. Problēma parādās tikai serveros, kuros ir iespējota QNAME samazināšana un kas darbojas režīmā "pārsūtīt vispirms".
  • CVE-2020-8622 — uzbrucējs var uzsākt apgalvojuma pārbaudi un darbplūsmas ārkārtas pārtraukšanu, ja uzbrucēja DNS serveris atgriež nepareizas atbildes ar TSIG parakstu, atbildot uz pieprasījumu no upura DNS servera.
  • CVE-2020-8623 — uzbrucējs var aktivizēt apdarinātāja apstiprinājuma pārbaudi un ārkārtas darbības pārtraukšanu, nosūtot īpaši izstrādātus zonas pieprasījumus, kas parakstīti ar RSA atslēgu. Problēma parādās tikai veidojot serveri ar opciju “-enable-native-pkcs11”.
  • CVE-2020-8624 — uzbrucējs, kuram ir tiesības mainīt noteiktu lauku saturu DNS zonās, var iegūt papildu tiesības mainīt citu DNS zonas saturu.

Avots: opennet.ru

Pievieno komentāru