Kwetsbaarheden in PowerDNS Authoritative Server

Beschikbaar gezaghebbende DNS-serverupdates PowerDNS gezaghebbende server 4.3.1, 4.2.3 en 4.1.14waarin geëlimineerd vier kwetsbaarheden, waarvan er twee mogelijk kunnen leiden tot uitvoering van code op afstand door een aanvaller.

Kwetsbaarheden CVE-2020-24696, CVE-2020-24697 en CVE-2020-24698
beïnvloeden code met de implementatie van het sleuteluitwisselingsmechanisme GSS-TSIG. De kwetsbaarheden verschijnen alleen als PowerDNS is gebouwd met GSS-TSIG-ondersteuning (“—enable-experimental-gss-tsig”, wordt niet standaard gebruikt) en kunnen worden uitgebuit door een speciaal ontworpen netwerkpakket te verzenden. Raceomstandigheden en dubbelvrije kwetsbaarheden CVE-2020-24696 en CVE-2020-24698 kunnen leiden tot een crash of uitvoering van aanvallercode bij het verwerken van verzoeken met onjuist opgemaakte GSS-TSIG-handtekeningen. De kwetsbaarheid CVE-2020-24697 beperkt zich tot Denial of Service. Omdat de GSS-TSIG-code niet standaard werd gebruikt, ook niet in distributiepakketten, en mogelijk andere problemen bevat, is besloten deze volledig te verwijderen in de release van PowerDNS Authoritative 4.4.0.

CVE-2020-17482 kan leiden tot het lekken van informatie uit het niet-geïnitialiseerde procesgeheugen, maar treedt alleen op bij het verwerken van verzoeken van geverifieerde gebruikers die de mogelijkheid hebben om nieuwe records toe te voegen aan de DNS-zones die door de server worden bediend.

Bron: opennet.ru

Voeg een reactie