BIND sasisho la seva ya DNS 9.11.22, 9.16.6, 9.17.4 na kuondoa athari 5

Imechapishwa Masasisho ya kurekebisha kwa matawi thabiti ya seva ya BIND DNS 9.11.22 na 9.16.6, pamoja na tawi la majaribio 9.17.4, ambalo linatengenezwa. Athari 5 za kiusalama zimerekebishwa katika matoleo mapya. Udhaifu hatari zaidi (CVE-2020-8620) inaruhusu Zuia kunyimwa huduma kwa mbali kwa kutuma seti maalum ya pakiti kwenye mlango wa TCP unaokubali miunganisho ya BIND. Kutuma maombi makubwa yasiyo ya kawaida ya AXFR kwa bandari ya TCP, inaweza kusababisha kwa ukweli kwamba maktaba ya libuv inayohudumia muunganisho wa TCP itasambaza saizi kwa seva, na kusababisha ukaguzi wa madai kuanzishwa na mchakato kuisha.

Udhaifu mwingine:

  • CVE-2020-8621 - mshambulizi anaweza kuanzisha ukaguzi wa madai na kuharibu kitatuzi anapojaribu kupunguza QNAME baada ya kuelekeza ombi upya. Tatizo huonekana tu kwenye seva zilizo na upunguzaji wa QNAME umewezeshwa na kufanya kazi katika hali ya 'mbele kwanza'.
  • CVE-2020-8622 - mshambulizi anaweza kuanzisha ukaguzi wa madai na kukomesha dharura kwa utendakazi ikiwa seva ya DNS ya mvamizi itarejesha majibu yasiyo sahihi kwa saini ya TSIG kujibu ombi kutoka kwa seva ya DNS ya mwathiriwa.
  • CVE-2020-8623 - mshambulizi anaweza kuanzisha ukaguzi wa madai na kusitishwa kwa dharura kwa kidhibiti kwa kutuma maombi maalum ya eneo yaliyotiwa saini na ufunguo wa RSA. Tatizo linaonekana tu wakati wa kujenga seva na chaguo "-enable-native-pkcs11".
  • CVE-2020-8624 - mshambulizi ambaye ana mamlaka ya kubadilisha maudhui ya sehemu fulani katika maeneo ya DNS anaweza kupata mapendeleo ya ziada ya kubadilisha maudhui mengine ya eneo la DNS.

Chanzo: opennet.ru

Kuongeza maoni