BIND DNS سرور اپ ڈیٹ 9.11.22, 9.16.6, 9.17.4 5 کمزوریوں کے خاتمے کے ساتھ

شائع شدہ BIND DNS سرور 9.11.22 اور 9.16.6 کی مستحکم برانچوں کے ساتھ ساتھ تجرباتی برانچ 9.17.4 کے لیے اصلاحی اپ ڈیٹس، جو ترقی میں ہے۔ نئی ریلیز میں 5 کمزوریاں طے کی گئی ہیں۔ سب سے خطرناک خطرہ (CVE-2020-8620) کی اجازت دیتا ہے دور سے پیکٹوں کے مخصوص سیٹ کو TCP پورٹ پر بھیج کر سروس سے انکار کا سبب بنیں جو BIND کنکشنز کو قبول کرتا ہے۔ TCP پورٹ پر غیر معمولی طور پر بڑی AXFR درخواستیں بھیجنا، کا سبب بن سکتا ہے حقیقت یہ ہے کہ TCP کنکشن کی خدمت کرنے والی libuv لائبریری سائز کو سرور پر منتقل کرے گی، جس کے نتیجے میں دعویٰ کی جانچ شروع ہو جائے گی اور عمل ختم ہو جائے گا۔

دیگر خطرات:

  • CVE-2020-8621 - درخواست کو ری ڈائریکٹ کرنے کے بعد QNAME کو کم سے کم کرنے کی کوشش کرتے وقت حملہ آور دعوے کی جانچ کو متحرک کرسکتا ہے اور حل کرنے والے کو کریش کرسکتا ہے۔ مسئلہ صرف ان سرورز پر ظاہر ہوتا ہے جن میں QNAME minification فعال ہے اور 'فارورڈ فرسٹ' موڈ میں چل رہا ہے۔
  • CVE-2020-8622 — اگر حملہ آور کا DNS سرور شکار کے DNS سرور کی درخواست کے جواب میں TSIG دستخط کے ساتھ غلط جوابات واپس کرتا ہے تو حملہ آور دعوے کی جانچ اور ورک فلو کو ہنگامی طور پر ختم کر سکتا ہے۔
  • CVE-2020-8623 - ایک حملہ آور RSA کلید کے ساتھ دستخط شدہ زون کے لیے خصوصی طور پر ڈیزائن کردہ درخواستیں بھیج کر دعویٰ کی جانچ پڑتال اور ہینڈلر کے ہنگامی طور پر ختم کرنے کا عمل شروع کر سکتا ہے۔ مسئلہ صرف اس وقت ظاہر ہوتا ہے جب "-enable-native-pkcs11" آپشن کے ساتھ سرور بنا رہے ہوں۔
  • CVE-2020-8624 — ایک حملہ آور جس کے پاس DNS زونز میں مخصوص فیلڈز کے مواد کو تبدیل کرنے کا اختیار ہے وہ DNS زون کے دیگر مواد کو تبدیل کرنے کے لیے اضافی مراعات حاصل کر سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں