Përditësimi i serverit BIND DNS 9.11.22, 9.16.6, 9.17.4 me eliminimin e 5 dobësive

Publikuar Përditësimet korrigjuese në degët e qëndrueshme të serverit BIND DNS 9.11.22 dhe 9.16.6, si dhe degën eksperimentale 9.17.4, e cila është në zhvillim. 5 dobësi janë rregulluar në publikimet e reja. Dobësia më e rrezikshme (CVE-2020-8620) Kjo i lejon Shkaktoni në distancë një mohim shërbimi duke dërguar një grup specifik paketash në një port TCP që pranon lidhjet BIND. Dërgimi i kërkesave anormalisht të mëdha AXFR në një port TCP, mund të shkaktojë për faktin se biblioteka libuv që shërben lidhjen TCP do të transmetojë madhësinë në server, duke rezultuar në aktivizimin e kontrollit të pohimit dhe përfundimin e procesit.

Dobësi të tjera:

  • CVE-2020-8621 — një sulmues mund të shkaktojë një kontroll të pohimit dhe të prishë zgjidhjen kur përpiqet të minimizojë QNAME pas ridrejtimit të një kërkese. Problemi shfaqet vetëm në serverët me minifikimin QNAME të aktivizuar dhe që funksionon në modalitetin 'përpara i pari'.
  • CVE-2020-8622 — Sulmuesi mund të iniciojë një kontroll pohimi dhe një përfundim urgjent të fluksit të punës nëse serveri DNS i sulmuesit kthen përgjigje të pasakta me nënshkrimin TSIG në përgjigje të një kërkese nga serveri DNS i viktimës.
  • CVE-2020-8623 — një sulmues mund të shkaktojë kontrollin e pohimit dhe përfundimin emergjent të mbajtësit duke dërguar kërkesa zonash të projektuara posaçërisht të nënshkruara me një çelës RSA. Problemi shfaqet vetëm kur ndërtohet serveri me opsionin "-enable-native-pkcs11".
  • CVE-2020-8624 — një sulmues që ka autoritetin për të ndryshuar përmbajtjen e fushave të caktuara në zonat DNS mund të fitojë privilegje shtesë për të ndryshuar përmbajtjet e tjera të zonës DNS.

Burimi: opennet.ru

Shto një koment