Aktualizacja serwera DNS BIND 9.11.37, 9.16.27 i 9.18.1 z eliminacją 4 luk

Opublikowano aktualizacje naprawcze stabilnych gałęzi serwera DNS BIND 9.11.37, 9.16.27 i 9.18.1, które naprawiają cztery luki:

  • CVE-2021-25220 - możliwość podstawienia nieprawidłowych rekordów NS do pamięci podręcznej serwera DNS (zatruwanie pamięci podręcznej), co może skutkować wywołaniami do nieprawidłowych serwerów DNS podających fałszywe informacje. Problem objawia się w usługach rozpoznawania nazw działających w trybie „najpierw przesyłaj dalej” (domyślnie) lub „tylko przesyłaj dalej”, jeśli jeden z forwarderów zostanie naruszony (rekordy NS otrzymane od forwardera trafiają do pamięci podręcznej i mogą następnie prowadzić do dostępu do niewłaściwy serwer DNS podczas wykonywania zapytań rekurencyjnych).
  • CVE-2022-0396 to odmowa usługi (połączenia zawieszają się na czas nieokreślony w stanie CLOSE_WAIT) inicjowana przez wysłanie specjalnie spreparowanych pakietów TCP. Problem pojawia się tylko wtedy, gdy włączone jest ustawienie kolejności utrzymywania odpowiedzi, które nie jest używane domyślnie, oraz gdy na liście ACL określono opcję zachowywania kolejności odpowiedzi.
  • CVE-2022-0635 – nazwany proces może ulec awarii podczas wysyłania niektórych żądań do serwera. Problem pojawia się przy korzystaniu z pamięci podręcznej DNSSEC-Validated Cache, która jest domyślnie włączona w gałęzi 9.18 (ustawienia sprawdzania dnssec i synth-from-dnssec).
  • CVE-2022-0667 – Możliwe jest, że nazwany proces ulegnie awarii podczas przetwarzania odroczonych żądań DS. Problem pojawia się tylko w gałęzi BIND 9.18 i jest spowodowany błędem popełnionym podczas przeróbki kodu klienta w celu rekurencyjnego przetwarzania zapytań.

Źródło: opennet.ru

Dodaj komentarz