Luki w autorytatywnym serwerze PowerDNS

Dostępny autorytatywne aktualizacje serwerów DNS Serwer autorytatywny PowerDNS 4.3.1, 4.2.3 i 4.1.14w którym wyłączony cztery luki, z których dwie mogą potencjalnie doprowadzić do zdalnego wykonania kodu przez osobę atakującą.

Luki w zabezpieczeniach CVE-2020-24696, CVE-2020-24697 i CVE-2020-24698
oddziaływać kodu z implementacją mechanizmu wymiany kluczy GSS-TSIG. Luki pojawiają się tylko wtedy, gdy PowerDNS jest zbudowany z obsługą GSS-TSIG („—enable-experimental-gss-tsig”, nie jest używany domyślnie) i można je wykorzystać, wysyłając specjalnie zaprojektowany pakiet sieciowy. Warunki wyścigu i luki w zabezpieczeniach typu double-free CVE-2020-24696 i CVE-2020-24698 mogą prowadzić do awarii lub wykonania kodu atakującego podczas przetwarzania żądań z niepoprawnie sformatowanymi podpisami GSS-TSIG. Luka CVE-2020-24697 ogranicza się do odmowy usługi. Ponieważ kod GSS-TSIG nie był domyślnie używany, także w pakietach dystrybucyjnych i potencjalnie zawierał inne problemy, zdecydowano się na jego całkowite usunięcie w wydaniu PowerDNS Authoritative 4.4.0.

CVE-2020-17482 może prowadzić do wycieku informacji z niezainicjowanej pamięci procesu, ale ma miejsce tylko podczas przetwarzania żądań od uwierzytelnionych użytkowników, którzy mają możliwość dodawania nowych rekordów do stref DNS obsługiwanych przez serwer.

Źródło: opennet.ru

Dodaj komentarz