Posodobitev strežnika BIND DNS 9.11.22, 9.16.6, 9.17.4 z odpravo 5 ranljivosti

Objavljeno Popravne posodobitve stabilnih vej strežnika BIND DNS 9.11.22 in 9.16.6 ter poskusne veje 9.17.4, ki je v razvoju. V novih izdajah je odpravljenih 5 ranljivosti. Najbolj nevarna ranljivost (CVE-2020-8620) omogoča Na daljavo povzročite zavrnitev storitve s pošiljanjem določenega niza paketov na vrata TCP, ki sprejemajo povezave BIND. Pošiljanje neobičajno velikih zahtev AXFR na vrata TCP, lahko povzroči na dejstvo, da bo knjižnica libuv, ki služi povezavi TCP, posredovala velikost strežniku, zaradi česar se sproži preverjanje trditve in se proces konča.

Druge ranljivosti:

  • CVE-2020-8621 — napadalec lahko sproži preverjanje trditve in zruši razreševalec, ko poskuša minimizirati QNAME po preusmeritvi zahteve. Težava se pojavi samo na strežnikih, kjer je omogočeno pomanjševanje QNAME in se izvajajo v načinu »najprej naprej«.
  • CVE-2020-8622 — napadalec lahko sproži preverjanje trditve in zasilno prekinitev delovnega toka, če napadalčev strežnik DNS kot odgovor na zahtevo strežnika DNS žrtve vrne napačne odgovore s podpisom TSIG.
  • CVE-2020-8623 — napadalec lahko sproži preverjanje trditve in zasilno prekinitev upravljalnika s pošiljanjem posebej zasnovanih zahtev za območje, podpisanih s ključem RSA. Težava se pojavi samo pri gradnji strežnika z možnostjo »-enable-native-pkcs11«.
  • CVE-2020-8624 — napadalec, ki ima pooblastilo za spreminjanje vsebine določenih polj v conah DNS, lahko pridobi dodatne privilegije za spreminjanje druge vsebine cone DNS.

Vir: opennet.ru

Dodaj komentar