เซิร์ฟเวอร์ BIND DNS อัปเดต 9.11.37, 9.16.27 และ 9.18.1 พร้อมแก้ไขช่องโหว่ 4 รายการ

การอัปเดตแก้ไขสาขาที่เสถียรของเซิร์ฟเวอร์ BIND DNS 9.11.37, 9.16.27 และ 9.18.1 ได้รับการเผยแพร่แล้ว ซึ่งแก้ไขช่องโหว่สี่รายการ:

  • CVE-2021-25220 - ความเป็นไปได้ที่จะแทนที่บันทึก NS ที่ไม่ถูกต้องลงในแคชเซิร์ฟเวอร์ DNS (การเป็นพิษของแคช) ซึ่งอาจนำไปสู่การเรียกไปยังเซิร์ฟเวอร์ DNS ที่ไม่ถูกต้องซึ่งให้ข้อมูลเท็จ ปัญหาปรากฏในตัวแก้ไขที่ทำงานในโหมด "ส่งต่อก่อน" (ค่าเริ่มต้น) หรือ "ส่งต่อเท่านั้น" เมื่อหนึ่งในผู้ส่งต่อถูกบุกรุก (บันทึก NS ที่ได้รับจากผู้ส่งต่อจะจบลงในแคช และอาจนำไปสู่การเข้าถึง เซิร์ฟเวอร์ DNS ไม่ถูกต้องเมื่อทำการสืบค้นแบบเรียกซ้ำ)
  • CVE-2022-0396 เป็นการปฏิเสธการให้บริการ (การเชื่อมต่อจะหยุดทำงานอย่างไม่มีกำหนดในสถานะ CLOSE_WAIT) ซึ่งเริ่มต้นโดยการส่งแพ็กเก็ต TCP ที่สร้างขึ้นเป็นพิเศษ ปัญหาจะปรากฏขึ้นเฉพาะเมื่อมีการเปิดใช้งานการตั้งค่าลำดับการตอบกลับ ซึ่งไม่ได้ใช้โดยค่าเริ่มต้น และเมื่อมีการระบุตัวเลือกลำดับการตอบกลับใน ACL
  • CVE-2022-0635 - กระบวนการที่ระบุชื่ออาจหยุดทำงานเมื่อส่งคำขอบางอย่างไปยังเซิร์ฟเวอร์ ปัญหาเกิดขึ้นเมื่อใช้แคชแคช DNSSEC-Validated ซึ่งเปิดใช้งานตามค่าเริ่มต้นในสาขา 9.18 (การตั้งค่าการตรวจสอบ DNS และ synth-from-dnssec)
  • CVE-2022-0667 – เป็นไปได้ที่กระบวนการที่ระบุชื่อจะล้มเหลวเมื่อประมวลผลคำขอ DS ที่เลื่อนออกไป ปัญหาจะปรากฏในสาขา BIND 9.18 เท่านั้น และเกิดจากข้อผิดพลาดที่เกิดขึ้นเมื่อแก้ไขรหัสไคลเอ็นต์สำหรับการประมวลผลแบบสอบถามแบบเรียกซ้ำ

ที่มา: opennet.ru

เพิ่มความคิดเห็น