BIND DNS சர்வர் புதுப்பிப்பு 9.11.22, 9.16.6, 9.17.4 உடன் 5 பாதிப்புகளை நீக்குகிறது

வெளியிடப்பட்டது BIND DNS சேவையகம் 9.11.22 மற்றும் 9.16.6 ஆகியவற்றின் நிலையான கிளைகளுக்கும், வளர்ச்சியில் உள்ள சோதனைக் கிளை 9.17.4 க்கும் திருத்தமான புதுப்பிப்புகள். புதிய வெளியீடுகளில் 5 பாதிப்புகள் சரி செய்யப்பட்டுள்ளன. மிகவும் ஆபத்தான பாதிப்பு (CVE-2020-8620) அது அனுமதிக்கிறது BIND இணைப்புகளை ஏற்கும் TCP போர்ட்டுக்கு குறிப்பிட்ட தொகுப்பு பாக்கெட்டுகளை அனுப்புவதன் மூலம் தொலைதூரத்தில் சேவை மறுப்பை ஏற்படுத்தவும். TCP போர்ட்டுக்கு அசாதாரணமாக பெரிய AXFR கோரிக்கைகளை அனுப்புகிறது, ஏற்படுத்தலாம் TCP இணைப்புக்கு சேவை செய்யும் libuv நூலகம், சர்வருக்கு அளவை அனுப்பும், இதன் விளைவாக உறுதிப்படுத்தல் சோதனை தூண்டப்பட்டு செயல்முறை முடிவடைகிறது.

பிற பாதிப்புகள்:

  • CVE-2020-8621 — கோரிக்கையைத் திருப்பிய பிறகு, QNAME ஐக் குறைக்க முயற்சிக்கும் போது, ​​தாக்குபவர் உறுதிப்படுத்தல் சரிபார்ப்பைத் தூண்டலாம் மற்றும் தீர்வைச் செயலிழக்கச் செய்யலாம். QNAME minification இயக்கப்பட்ட மற்றும் 'முன்னோக்கி முதலில்' பயன்முறையில் இயங்கும் சேவையகங்களில் மட்டுமே சிக்கல் தோன்றும்.
  • CVE-2020-8622 - பாதிக்கப்பட்டவரின் DNS சேவையகத்தின் கோரிக்கைக்கு பதிலளிக்கும் விதமாக, தாக்குபவர் டிஎன்எஸ் சேவையகம் TSIG கையொப்பத்துடன் தவறான பதில்களை அளித்தால், தாக்குபவர் உறுதிப்படுத்தல் சரிபார்ப்பு மற்றும் பணிப்பாய்வுகளை அவசரமாக நிறுத்தலாம்.
  • CVE-2020-8623 — ஆர்எஸ்ஏ விசையுடன் கையொப்பமிடப்பட்ட பிரத்யேகமாக வடிவமைக்கப்பட்ட மண்டல கோரிக்கைகளை அனுப்புவதன் மூலம், தாக்குபவர் உறுதிப்படுத்தல் சரிபார்ப்பு மற்றும் ஹேண்ட்லரின் அவசரகால நிறுத்தத்தைத் தூண்டலாம். "-enable-native-pkcs11" விருப்பத்துடன் சேவையகத்தை உருவாக்கும்போது மட்டுமே சிக்கல் தோன்றும்.
  • CVE-2020-8624 - DNS மண்டலங்களில் உள்ள சில புலங்களின் உள்ளடக்கங்களை மாற்றும் அதிகாரம் கொண்ட தாக்குபவர், DNS மண்டலத்தின் மற்ற உள்ளடக்கங்களை மாற்ற கூடுதல் சலுகைகளைப் பெறலாம்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்