Aktualizacja serwera DNS BIND 9.11.22, 9.16.6, 9.17.4 z eliminacją 5 luk

Opublikowany Aktualizacje korygujące stabilnych gałęzi serwera DNS BIND 9.11.22 i 9.16.6, a także gałęzi eksperymentalnej 9.17.4, która jest w fazie rozwoju. W nowych wersjach naprawiono 5 luk. Najbardziej niebezpieczna luka (CVE-2020-8620) pozwala on Zdalnie wywołaj odmowę usługi, wysyłając określony zestaw pakietów do portu TCP, który akceptuje połączenia BIND. Wysyłanie nienormalnie dużych żądań AXFR do portu TCP, może powodować z faktem, że biblioteka libuv obsługująca połączenie TCP przekaże rozmiar do serwera, co spowoduje uruchomienie sprawdzania asercji i zakończenie procesu.

Inne luki:

  • CVE-2020-8621 — osoba atakująca może uruchomić sprawdzanie asercji i zawiesić mechanizm rozpoznawania nazw podczas próby zminimalizowania QNAME po przekierowaniu żądania. Problem pojawia się tylko na serwerach z włączoną minifikacją QNAME i działającymi w trybie „najpierw przesyłaj dalej”.
  • CVE-2020-8622 — atakujący może zainicjować sprawdzenie potwierdzenia i awaryjne zakończenie przepływu pracy, jeśli serwer DNS atakującego zwróci nieprawidłowe odpowiedzi z podpisem TSIG w odpowiedzi na żądanie z serwera DNS ofiary.
  • CVE-2020-8623 — osoba atakująca może wywołać sprawdzenie potwierdzenia i awaryjne zakończenie programu obsługi, wysyłając specjalnie zaprojektowane żądania strefy podpisane kluczem RSA. Problem pojawia się tylko podczas budowania serwera z opcją „-enable-native-pkcs11”.
  • CVE-2020-8624 — osoba atakująca posiadająca uprawnienia do zmiany zawartości niektórych pól w strefach DNS może uzyskać dodatkowe uprawnienia do zmiany innej zawartości strefy DNS.

Źródło: opennet.ru

Dodaj komentarz