ช่องโหว่ในเซิร์ฟเวอร์ PowerDNS Authoritative

ที่มีจำหน่าย การอัปเดตเซิร์ฟเวอร์ DNS ที่เชื่อถือได้ เซิร์ฟเวอร์ PowerDNS ที่มีสิทธิ์ 4.3.1, 4.2.3 และ 4.1.14ซึ่งใน ตกรอบแล้ว ช่องโหว่สี่รายการ โดยสองช่องโหว่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลโดยผู้โจมตี

ช่องโหว่ CVE-2020-24696, CVE-2020-24697 และ CVE-2020-24698
ส่งผลกระทบ รหัสพร้อมการใช้กลไกการแลกเปลี่ยนคีย์ GSS-TSIG. ช่องโหว่จะปรากฏขึ้นเฉพาะเมื่อ PowerDNS ถูกสร้างขึ้นด้วยการสนับสนุน GSS-TSIG (“—enable-experimental-gss-tsig” ซึ่งไม่ได้ใช้เป็นค่าเริ่มต้น) และสามารถนำมาใช้ประโยชน์ได้โดยการส่งแพ็กเก็ตเครือข่ายที่ออกแบบมาเป็นพิเศษ สภาพการแข่งขันและช่องโหว่ที่ปราศจากสองเท่า CVE-2020-24696 และ CVE-2020-24698 สามารถนำไปสู่การหยุดทำงานหรือการดำเนินการโค้ดของผู้โจมตีเมื่อประมวลผลคำขอด้วยลายเซ็น GSS-TSIG ที่มีรูปแบบไม่ถูกต้อง ช่องโหว่ CVE-2020-24697 จำกัดอยู่เพียงการปฏิเสธการให้บริการ เนื่องจากรหัส GSS-TSIG ไม่ได้ใช้ตามค่าเริ่มต้น รวมถึงในแพ็คเกจการแจกจ่าย และอาจมีปัญหาอื่นๆ จึงตัดสินใจลบรหัสดังกล่าวออกทั้งหมดใน PowerDNS Authoritative 4.4.0 รุ่นต่างๆ

CVE-2020-17482 อาจนำไปสู่การรั่วไหลของข้อมูลจากหน่วยความจำกระบวนการที่ไม่ได้กำหนดค่าเริ่มต้น แต่จะเกิดขึ้นเฉพาะเมื่อประมวลผลคำขอจากผู้ใช้ที่ได้รับการรับรองความถูกต้องซึ่งมีความสามารถในการเพิ่มบันทึกใหม่ลงในโซน DNS ที่ให้บริการโดยเซิร์ฟเวอร์

ที่มา: opennet.ru

เพิ่มความคิดเห็น