9.11.22 దుర్బలత్వాల తొలగింపుతో DNS సర్వర్ నవీకరణ 9.16.6, 9.17.4, 5

ప్రచురించబడింది BIND DNS సర్వర్ 9.11.22 మరియు 9.16.6 యొక్క స్థిరమైన శాఖలకు, అలాగే అభివృద్ధిలో ఉన్న ప్రయోగాత్మక శాఖ 9.17.4కి సరిదిద్దే నవీకరణలు. కొత్త విడుదలలలో 5 దుర్బలత్వాలు పరిష్కరించబడ్డాయి. అత్యంత ప్రమాదకరమైన దుర్బలత్వం (CVE-2020-8620) ఇది అనుమతిస్తుంది BIND కనెక్షన్‌లను అంగీకరించే TCP పోర్ట్‌కి నిర్దిష్ట ప్యాకెట్‌లను పంపడం ద్వారా రిమోట్‌గా సేవ యొక్క తిరస్కరణకు కారణం అవుతుంది. TCP పోర్ట్‌కి అసాధారణంగా పెద్ద AXFR అభ్యర్థనలను పంపడం, కారణం కావచ్చు TCP కనెక్షన్‌ను అందిస్తున్న libuv లైబ్రరీ సర్వర్‌కు పరిమాణాన్ని ప్రసారం చేస్తుంది, ఫలితంగా నిర్ధారణ తనిఖీ ప్రారంభించబడుతుంది మరియు ప్రక్రియ ముగుస్తుంది.

ఇతర దుర్బలత్వాలు:

  • CVE-2020-8621 — ఒక అభ్యర్థనను దారి మళ్లించిన తర్వాత QNAMEని కనిష్టీకరించడానికి ప్రయత్నిస్తున్నప్పుడు దాడి చేసే వ్యక్తి ధృవీకరణ తనిఖీని ప్రారంభించవచ్చు మరియు పరిష్కారాన్ని క్రాష్ చేయవచ్చు. QNAME మినిఫికేషన్ ప్రారంభించబడిన మరియు 'ఫార్వర్డ్ ఫస్ట్' మోడ్‌లో నడుస్తున్న సర్వర్‌లలో మాత్రమే సమస్య కనిపిస్తుంది.
  • CVE-2020-8622 — బాధితుడి DNS సర్వర్ నుండి వచ్చిన అభ్యర్థనకు ప్రతిస్పందనగా దాడి చేసే వ్యక్తి యొక్క DNS సర్వర్ TSIG సంతకంతో తప్పుడు ప్రతిస్పందనలను అందజేస్తే, దాడి చేసే వ్యక్తి ధృవీకరణ తనిఖీని మరియు వర్క్‌ఫ్లో యొక్క అత్యవసర ముగింపుని ప్రారంభించవచ్చు.
  • CVE-2020-8623 — దాడి చేసే వ్యక్తి RSA కీతో సంతకం చేసిన ప్రత్యేకంగా రూపొందించిన జోన్ అభ్యర్థనలను పంపడం ద్వారా హ్యాండ్లర్ యొక్క నిర్ధారణ తనిఖీని మరియు అత్యవసర ముగింపును ప్రారంభించవచ్చు. “-enable-native-pkcs11” ఎంపికతో సర్వర్‌ను రూపొందించినప్పుడు మాత్రమే సమస్య కనిపిస్తుంది.
  • CVE-2020-8624 — DNS జోన్‌లలోని నిర్దిష్ట ఫీల్డ్‌ల కంటెంట్‌లను మార్చడానికి అధికారం ఉన్న దాడి చేసే వ్యక్తి DNS జోన్‌లోని ఇతర కంటెంట్‌లను మార్చడానికి అదనపు అధికారాలను పొందవచ్చు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి