เซิร์ฟเวอร์ BIND DNS อัปเดต 9.11.22, 9.16.6, 9.17.4 พร้อมกำจัดช่องโหว่ 5 รายการ

ที่ตีพิมพ์ การอัปเดตแก้ไขสาขาที่เสถียรของเซิร์ฟเวอร์ BIND DNS 9.11.22 และ 9.16.6 รวมถึงสาขาทดลอง 9.17.4 ซึ่งอยู่ระหว่างการพัฒนา ช่องโหว่ 5 รายการได้รับการแก้ไขแล้วในเวอร์ชันใหม่ ช่องโหว่ที่อันตรายที่สุด (CVE-2020-8620) ช่วยให้ ทำให้เกิดการปฏิเสธการบริการจากระยะไกลโดยการส่งชุดแพ็คเก็ตเฉพาะไปยังพอร์ต TCP ที่ยอมรับการเชื่อมต่อ BIND กำลังส่งคำขอ AXFR ขนาดใหญ่ผิดปกติไปยังพอร์ต TCP อาจทำให้ เนื่องจากไลบรารี libuv ที่ให้บริการการเชื่อมต่อ TCP จะส่งขนาดไปยังเซิร์ฟเวอร์ ส่งผลให้การตรวจสอบการยืนยันถูกทริกเกอร์และกระบวนการสิ้นสุดลง

ช่องโหว่อื่นๆ:

  • CVE-2020-8621 — ผู้โจมตีสามารถกระตุ้นการตรวจสอบการยืนยันและทำให้ตัวแก้ไขล้มเหลวเมื่อพยายามย่อขนาด QNAME ให้เล็กที่สุดหลังจากเปลี่ยนเส้นทางคำขอ ปัญหาจะปรากฏเฉพาะบนเซิร์ฟเวอร์ที่เปิดใช้งานการลดขนาด QNAME และทำงานในโหมด 'ส่งต่อก่อน'
  • CVE-2020-8622 — ผู้โจมตีสามารถเริ่มการตรวจสอบการยืนยันและการยุติเวิร์กโฟลว์ฉุกเฉินได้ หากเซิร์ฟเวอร์ DNS ของผู้โจมตีส่งคืนการตอบกลับที่ไม่ถูกต้องด้วยลายเซ็น TSIG เพื่อตอบสนองต่อคำขอจากเซิร์ฟเวอร์ DNS ของเหยื่อ
  • CVE-2020-8623 ผู้โจมตีสามารถกระตุ้นการตรวจสอบการยืนยันและการสิ้นสุดฉุกเฉินของตัวจัดการโดยการส่งคำขอโซนที่ออกแบบมาเป็นพิเศษซึ่งลงนามด้วยคีย์ RSA ปัญหาจะปรากฏขึ้นเฉพาะเมื่อสร้างเซิร์ฟเวอร์ด้วยตัวเลือก "-enable-native-pkcs11"
  • CVE-2020-8624 — ผู้โจมตีที่มีอำนาจในการเปลี่ยนแปลงเนื้อหาของบางฟิลด์ในโซน DNS สามารถรับสิทธิ์เพิ่มเติมในการเปลี่ยนแปลงเนื้อหาอื่น ๆ ของโซน DNS

ที่มา: opennet.ru

เพิ่มความคิดเห็น