Оновлення DNS-сервера BIND 9.11.22, 9.16.6, 9.17.4 з усуненням 5 вразливостей

Опубліковано коригувальні оновлення стабільних гілок DNS-сервера BIND 9.11.22 і 9.16.6, а також експериментальної гілки, що знаходиться в розробці 9.17.4. У нових випусках усунено 5 уразливостей. Найбільш небезпечна вразливість (CVE-2020-8620) дозволяє віддалено викликати відмову в обслуговуванні через відправлення певного набору пакетів на TCP-порт, на якому приймає з'єднання BIND. Надсилання на TCP-порт аномально великих запитів AXFR, може призвести до того, що бібліотека libuv, що обслуговує TCP-з'єднання, передасть серверу розмір, що призводить до спрацювання перевірки assertion і завершення процесу.

Інші вразливості:

  • CVE-2020-8621 — атакуючий може ініціювати спрацювання перевірки assertion та екстрене завершення резолвера при спробі мінімізації QNAME після перенаправлення запиту. Проблема проявляється лише на серверах із включеною мінімізацією QNAME, що працюють у режимі 'forward first'.
  • CVE-2020-8622 — атакуючий може ініціювати спрацювання перевірки assertion та екстрене завершення робочого процесу у разі якщо DNS-сервер атакуючого поверне у відповідь на запит DNS-сервера жертви некоректні відповіді з підписом TSIG.
  • CVE-2020-8623 — атакуючий може ініціювати спрацювання перевірки assertion та екстрене завершення обробника через відправлення спеціально оформлених запитів зони, підписаної ключем RSA. Проблема проявляється тільки при збиранні сервера з опцією enable-native-pkcs11.
  • CVE-2020-8624 — атакуючий, який має повноваження змінювати вміст певних полів у DNS-зонах, може отримати додаткові привілеї для зміни іншого вмісту DNS-зони.

Джерело: opennet.ru

Додати коментар або відгук