BIND DNS سرور تازه ڪاري 9.11.22, 9.16.6, 9.17.4 5 خطرن جي خاتمي سان

شايع ٿيل BIND DNS سرور 9.11.22 ۽ 9.16.6 جي مستحڪم شاخن لاءِ اصلاحي تازه ڪاريون، گڏوگڏ تجرباتي برانچ 9.17.4، جيڪا ترقي ۾ آهي. نئين رليز ۾ 5 ڪمزورين کي مقرر ڪيو ويو آهي. سڀ کان وڌيڪ خطرناڪ خطري (CVE-2020-8620) اها ڳالهه جي اجازت ڏئي دور دراز طور تي خدمت کان انڪار ڪرڻ جو سبب بڻيو پيڪٽن جو هڪ مخصوص سيٽ هڪ TCP پورٽ ڏانهن موڪلي ٿو جيڪو BIND ڪنيڪشن قبول ڪري ٿو. TCP بندرگاهن تي غير معمولي وڏي AXFR درخواستون موڪلڻ، سبب ٿي سگهي ٿو حقيقت اها آهي ته libuv لائبريري TCP ڪنيڪشن جي خدمت ڪندي سائيز کي سرور ڏانهن منتقل ڪندي، جنهن جي نتيجي ۾ تصديق جي جانچ شروع ٿي ويندي ۽ پروسيس ختم ٿي ويندي.

ٻيا ڪمزوريون:

  • CVE-2020-8621 - هڪ حملو ڪندڙ هڪ دعويٰ چيڪ کي ٽرگر ڪري سگهي ٿو ۽ حل ڪندڙ کي تباهه ڪري سگهي ٿو جڏهن هڪ درخواست کي ريڊائريڪٽ ڪرڻ کان پوءِ QNAME کي گهٽائڻ جي ڪوشش ڪري رهيو آهي. مسئلو صرف انهن سرورن تي ظاهر ٿئي ٿو جن سان QNAME مينيفڪيشن فعال آهي ۽ 'فارورڊ فرسٽ' موڊ ۾ هلندڙ آهي.
  • CVE-2020-8622 - حملو ڪندڙ هڪ دعويٰ چيڪ شروع ڪري سگهي ٿو ۽ ڪم فلو جي هنگامي ختم ٿيڻ جي صورت ۾ حملي ڪندڙ جو DNS سرور TSIG دستخط سان غلط جواب ڏئي ٿو قرباني جي DNS سرور کان درخواست جي جواب ۾.
  • CVE-2020-8623 - هڪ حملو ڪندڙ خاص طور تي ڊزائين ڪيل زون جي درخواستن کي RSA ڪيئي سان سائن ان ڪري هينڊلر جي دعويٰ چيڪ ۽ ايمرجنسي ختم ڪرڻ کي ٽرگر ڪري سگهي ٿو. مسئلو صرف تڏهن ظاهر ٿئي ٿو جڏهن سرور کي "-enable-native-pkcs11" اختيار سان تعمير ڪيو وڃي.
  • CVE-2020-8624 - هڪ حملو ڪندڙ جيڪو اختيار رکي ٿو DNS زونن ۾ ڪجهه فيلڊن جي مواد کي تبديل ڪرڻ لاءِ اضافي امتياز حاصل ڪري سگھي ٿو DNS زون جي ٻين مواد کي تبديل ڪرڻ لاءِ.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو