BIND DNS server update 9.11.22, 9.16.6, 9.17.4 na may pag-aalis ng 5 vulnerabilities

Nai-publish Mga pagwawasto na update sa mga stable na branch ng BIND DNS server 9.11.22 at 9.16.6, pati na rin ang experimental branch 9.17.4, na nasa development. 5 mga kahinaan ay naayos sa mga bagong release. Ang pinaka-mapanganib na kahinaan (CVE-2020-8620) ay nagbibigay-daan sa Malayuang magdulot ng pagtanggi sa serbisyo sa pamamagitan ng pagpapadala ng isang partikular na hanay ng mga packet sa isang TCP port na tumatanggap ng mga koneksyon sa BIND. Nagpapadala ng hindi normal na malalaking kahilingan sa AXFR sa isang TCP port, maaaring maging sanhi ng sa katotohanan na ang libuv library na naghahatid ng koneksyon sa TCP ay magpapadala ng laki sa server, na nagreresulta sa pagti-trigger ng assertion check at ang proseso ay nagtatapos.

Iba pang mga kahinaan:

  • CVE-2020-8621 β€” maaaring mag-trigger ang isang attacker ng assertion check at i-crash ang resolver kapag sinusubukang i-minimize ang QNAME pagkatapos mag-redirect ng isang kahilingan. Lumalabas lang ang problema sa mga server na may QNAME minification na pinagana at tumatakbo sa 'forward first' mode.
  • CVE-2020-8622 β€” ang attacker ay maaaring magpasimula ng assertion check at isang emergency na pagwawakas ng workflow kung ang DNS server ng attacker ay nagbabalik ng mga maling tugon na may TSIG signature bilang tugon sa isang kahilingan mula sa DNS server ng biktima.
  • CVE-2020-8623 β€” maaaring ma-trigger ng isang attacker ang assertion check at emergency na pagwawakas ng handler sa pamamagitan ng pagpapadala ng mga espesyal na idinisenyong zone request na nilagdaan ng RSA key. Lumalabas lang ang problema kapag binubuo ang server gamit ang opsyong β€œ-enable-native-pkcs11”.
  • CVE-2020-8624 β€” ang isang umaatake na may awtoridad na baguhin ang mga nilalaman ng ilang mga field sa mga DNS zone ay maaaring makakuha ng karagdagang mga pribilehiyo upang baguhin ang iba pang mga nilalaman ng DNS zone.

Pinagmulan: opennet.ru

Magdagdag ng komento