දුරස්ථ කේත ක්‍රියාත්මක කිරීම බැහැර නොකරන BIND DNS සේවාදායකයේ ඇති අවදානම

BIND DNS සේවාදායකයේ 9.11.28 සහ 9.16.12 හි ස්ථාවර ශාඛා මෙන්ම සංවර්ධනය වෙමින් පවතින පර්යේෂණාත්මක ශාඛා 9.17.10 සඳහා නිවැරදි යාවත්කාලීන කිරීම් ප්‍රකාශයට පත් කර ඇත. නව නිකුතු මඟින් ප්‍රහාරකයෙකු විසින් දුරස්ථ කේත ක්‍රියාත්මක කිරීමට හේතු විය හැකි බෆර් පිටාර ගැලීමේ අවදානමක් (CVE-2020-8625) ආමන්ත්‍රණය කරයි. වැඩ සූරාකෑම් පිළිබඳ කිසිදු හෝඩුවාවක් තවමත් හඳුනාගෙන නොමැත.

සේවාදායකයා සහ සේවාදායකයා විසින් භාවිතා කරන ආරක්ෂණ ක්‍රම සාකච්ඡා කිරීම සඳහා GSSAPI හි භාවිතා කරන SPNEGO (සරල සහ ආරක්‍ෂිත GSSAPI සාකච්ඡා යාන්ත්‍රණය) යාන්ත්‍රණය ක්‍රියාත්මක කිරීමේ දෝෂයක් හේතුවෙන් ගැටළුව ඇතිවේ. ගතික DNS කලාප යාවත්කාලීන කිරීම් සත්‍යාපනය කිරීමේ ක්‍රියාවලියේදී භාවිතා කරන GSS-TSIG දිගුව භාවිතා කරමින් ආරක්ෂිත යතුරු හුවමාරුව සඳහා ඉහළ මට්ටමේ ප්‍රොටෝකෝලයක් ලෙස GSSAPI භාවිතා කරයි.

අවදානම GSS-TSIG භාවිතා කිරීමට වින්‍යාස කර ඇති පද්ධති වලට බලපායි (උදාහරණයක් ලෙස, tkey-gssapi-keytab සහ tkey-gssapi-credential සැකසුම් භාවිතා කරන්නේ නම්). GSS-TSIG සාමාන්‍යයෙන් BIND සක්‍රීය නාමාවලි ඩොමේන් පාලකයන් සමඟ ඒකාබද්ධ කර ඇති මිශ්‍ර පරිසරයක හෝ Samba සමඟ ඒකාබද්ධ වූ විට භාවිතා වේ. පෙරනිමි වින්‍යාසය තුළ, GSS-TSIG අක්‍රීය කර ඇත.

GSS-TSIG අක්‍රිය කිරීම අවශ්‍ය නොවන ගැටලුව අවහිර කිරීම සඳහා විසඳුමක් වන්නේ SPNEGO යාන්ත්‍රණය සඳහා සහය නොමැතිව BIND ගොඩනැගීමයි, එය "configure" ස්ක්‍රිප්ට් ධාවනය කිරීමේදී "--disable-isc-spnego" විකල්පය සඳහන් කිරීමෙන් අක්‍රිය කළ හැක. බෙදා හැරීමේදී ගැටළුව විසඳා නැත. ඔබට පහත පිටුවල ඇති යාවත්කාලීනයන් නිරීක්ෂණය කළ හැක: Debian, RHEL, SUSE, Ubuntu, Fedora, Arch Linux, FreeBSD, NetBSD.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න