BIND DNS ажурирање на серверот 9.11.22, 9.16.6, 9.17.4 со елиминација на 5 пропусти

Објавено Корективни ажурирања на стабилните гранки на BIND DNS серверот 9.11.22 и 9.16.6, како и на експерименталната гранка 9.17.4, која е во развој. 5 пропусти се поправени во новите изданија. Најопасната ранливост (CVE-2020-8620) таа им овозможува на Далечински предизвика одбивање на услугата со испраќање специфичен сет на пакети до TCP порта што прифаќа BIND конекции. Испраќање ненормално големи AXFR барања до TCP порта, може да предизвика на фактот дека библиотеката libuv што ја опслужува TCP врската ќе ја пренесе големината на серверот, што ќе резултира со активирање на проверката на тврдењата и завршување на процесот.

Други пропусти:

  • CVE-2020-8621 — напаѓачот може да активира проверка на тврдењата и да го урне разрешувачот кога се обидува да го минимизира QNAME по пренасочувањето на барањето. Проблемот се појавува само на серверите со овозможена минимизација на QNAME и кои работат во режимот „прво напред“.
  • CVE-2020-8622 — Напаѓачот може да иницира проверка на тврдењата и итен прекин на работниот тек ако DNS серверот на напаѓачот враќа неточни одговори со потписот TSIG како одговор на барање од DNS серверот на жртвата.
  • CVE-2020-8623 — Напаѓачот може да ја активира проверката на тврдењата и итно прекинување на управувачот со испраќање специјално дизајнирани барања за зона потпишани со клуч RSA. Проблемот се појавува само при градење на серверот со опцијата „-enable-native-pkcs11“.
  • CVE-2020-8624 — Напаѓачот кој има овластување да ја менува содржината на одредени полиња во зоните на DNS може да добие дополнителни привилегии за промена на другите содржини на зоната DNS.

Извор: opennet.ru

Додадете коментар