Updaten van de BIND DNS-server 9.14.3, 9.11.8, 9.15.1 met het elimineren van de DoS-kwetsbaarheid

Gepubliceerd Corrigerende updates voor de stabiele takken van de BIND DNS-server 9.14.3, 9.11.8 en 9.12.4-P2, evenals de experimentele tak 9.15.1, die in ontwikkeling is. Tegelijkertijd werd aangekondigd dat verdere ondersteuning voor de 9.12-tak zou worden stopgezet en dat er geen updates meer zullen worden uitgebracht.

De updates zijn opmerkelijk omdat ze worden geëlimineerd kwetsbaarheden (CVE-2019-6471), waardoor u een Denial of Service kunt veroorzaken (het proces beëindigen met een bewering REQUIRE). Het probleem wordt veroorzaakt door een race condition die optreedt bij het verwerken van een zeer groot aantal speciaal vervaardigde inkomende pakketten die overeenkomen met het blokkeerfilter. Om misbruik te kunnen maken van de kwetsbaarheid moet de aanvaller een groot aantal verzoeken naar de oplosser van het slachtoffer sturen, wat resulteert in een aanroep naar de DNS-server van de aanvaller, die onjuiste antwoorden retourneert.

Bron: opennet.ru

Voeg een reactie