BIND DNS-serveroppdatering 9.11.22, 9.16.6, 9.17.4 med eliminering av 5 sårbarheter

Publisert Korrigerende oppdateringer til de stabile grenene til BIND DNS-serveren 9.11.22 og 9.16.6, samt den eksperimentelle grenen 9.17.4, som er under utvikling. 5 sårbarheter er fikset i nye utgivelser. Den farligste sårbarheten (CVE-2020-8620) den lar Eksternt forårsake tjenestenekt ved å sende et spesifikt sett med pakker til en TCP-port som aksepterer BIND-tilkoblinger. Sender unormalt store AXFR-forespørsler til en TCP-port, kan føre til til det faktum at libuv-biblioteket som betjener TCP-tilkoblingen vil overføre størrelsen til serveren, noe som resulterer i at påstandssjekken utløses og prosessen avsluttes.

Andre sårbarheter:

  • CVE-2020-8621 — en angriper kan utløse en påstandssjekk og krasje løseren når han prøver å minimere QNAME etter å ha omdirigert en forespørsel. Problemet vises bare på servere med QNAME-minifikasjon aktivert og kjører i 'frem først'-modus.
  • CVE-2020-8622 – angriperen kan sette i gang en påstandssjekk og en nødavslutning av arbeidsflyten hvis angriperens DNS-server returnerer feil svar med TSIG-signaturen som svar på en forespørsel fra offerets DNS-server.
  • CVE-2020-8623 — en angriper kan utløse påstandssjekk og nødavslutning av behandleren ved å sende spesialdesignede soneforespørsler signert med en RSA-nøkkel. Problemet vises bare når du bygger serveren med alternativet "-enable-native-pkcs11".
  • CVE-2020-8624 — en angriper som har autoritet til å endre innholdet i visse felt i DNS-soner, kan få tilleggsrettigheter til å endre annet innhold i DNS-sonen.

Kilde: opennet.ru

Legg til en kommentar